AWS IAM Identity Center에 대한 관리형 정책 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IAM Identity Center에 대한 관리형 정책

팀에 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하기 위해서는 시간과 전문 지식이 필요합니다. 빠르게 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이 정책은 일반적인 사용 사례를 다루며 사용자의 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 정보는 IAM 사용 설명서에서 AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스에서 때때로 추가 권한을 AWS 관리형 정책에 추가하여 새로운 기능을 지원합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새로운 기능이 시작되거나 새 작업을 사용할 수 있을 때 AWS 관리형 정책에 업데이트됩니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트가 기존 권한을 손상시키지 않습니다.

또한는 여러 서비스에 걸쳐 있는 직무에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 직무 정책의 목록과 설명은 IAM 사용 설명서직무에 관한AWS 관리형 정책을 참조하세요.

사용자 세션을 나열하고 삭제할 수 있는 새 작업은 새 네임스페이스 identitystore-auth에서 사용할 수 있습니다. 해당 네임스페이스의 작업에 대한 추가 권한은 이 페이지에서 업데이트됩니다. 사용자 지정 IAM 정책을 생성할 때는 identitystore-auth 뒤에 *를 사용하지 않는 것이 좋습니다. 이는 현재 또는 미래에 네임스페이스에 있는 모든 작업에 적용되기 때문입니다.

AWS 관리형 정책: AWSSSOMasterAccountAdministrator

AWSSSOMasterAccountAdministrator 정책은 보안 주체에게 필요한 관리 조치를 제공합니다. 이 정책은 AWS IAM Identity Center 관리자의 작업 역할을 수행하는 보안 주체를 대상으로 합니다. 제공된 작업 목록은 시간이 지나면 IAM Identity Center의 기존 기능 및 관리자에게 필요한 작업에 맞게 업데이트됩니다.

AWSSSOMasterAccountAdministrator 정책을 IAM 보안 인증에 연결할 수 있습니다. AWSSSOMasterAccountAdministrator 정책을 자격 증명에 연결하면 관리 AWS IAM Identity Center 권한을 부여합니다. 이 정책을 사용하는 보안 주체는 AWS Organizations 관리 계정 및 모든 멤버 계정 내의 IAM Identity Center에 액세스할 수 있습니다. 이 주체는 IAM Identity Center 인스턴스, 사용자, 권한 세트 및 할당을 생성하는 기능을 포함하여 모든 IAM Identity Center 작업을 완벽하게 관리할 수 있습니다. 또한 보안 주체는 AWS 조직 멤버 계정 전체에서 이러한 할당을 인스턴스화하고 AWS Directory Service 관리형 디렉터리와 IAM Identity Center 간에 연결을 설정할 수 있습니다. 새 관리 기능이 출시되면 계정 관리자에게 이러한 권한이 자동으로 부여됩니다.

권한 그룹화

이 정책은 제공된 권한에 따라 명령문으로 그룹화됩니다.

  • AWSSSOMasterAccountAdministrator— IAM Identity Center가 AWSServiceRoleforSSO로 지정된 서비스 역할을 IAM Identity Center에 전달하여 이후에 역할을 맡고 대신 작업을 수행할 수 있도록 합니다. 이는 개인이나 애플리케이션이 IAM Identity Center를 활성화하려고 할 때 필요합니다. 자세한 내용은 AWS 계정 액세스 단원을 참조하십시오.

  • AWSSSOMemberAccountAdministrator - IAM Identity Center가 다중 계정 환경에서 계정 관리자 작업을 수행하도록 허용합니다 AWS . 자세한 내용은 AWS 관리형 정책: AWSSSOMemberAccountAdministrator 단원을 참조하십시오.

  • AWSSSOManageDelegatedAdministrator— IAM Identity Center에서 조직의 위임된 관리자를 등록 및 등록 취소할 수 있습니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSSSOMasterAccountAdministrator를 참조하세요.

이 정책에 대한 추가 정보입니다.

IAM Identity Center가 처음 활성화된 경우 IAM Identity Center 서비스는 AWS Organizations 관리 계정(이전 마스터 계정)에 서비스 연결 역할을 생성하여 IAM Identity Center가 계정의 리소스를 관리할 수 있도록 합니다. 필요한 작업은 다음 코드 조각에 나와 있는 iam:CreateServiceLinkedRoleiam:PassRole입니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AWSSSOCreateSLR", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "sso.amazonaws.com" } } }, { "Sid" : "AWSSSOMasterAccountAdministrator", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO", "Condition" : { "StringLike" : { "iam:PassedToService" : "sso.amazonaws.com" } } }, { "Sid" : "AWSSSOMemberAccountAdministrator", "Effect" : "Allow", "Action" : [ "ds:DescribeTrusts", "ds:UnauthorizeApplication", "ds:DescribeDirectories", "ds:AuthorizeApplication", "iam:ListPolicies", "organizations:EnableAWSServiceAccess", "organizations:ListRoots", "organizations:ListAccounts", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:DescribeAccount", "organizations:ListParents", "organizations:ListDelegatedAdministrators", "sso:*", "sso-directory:*", "identitystore:*", "identitystore-auth:*", "ds:CreateAlias", "access-analyzer:ValidatePolicy", "signin:CreateTrustedIdentityPropagationApplicationForConsole", "signin:ListTrustedIdentityPropagationApplicationsForConsole" ], "Resource" : "*" }, { "Sid" : "AWSSSOManageDelegatedAdministrator", "Effect" : "Allow", "Action" : [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource" : "*", "Condition" : { "StringEquals" : { "organizations:ServicePrincipal" : "sso.amazonaws.com" } } }, { "Sid": "AllowDeleteSyncProfile", "Effect": "Allow", "Action": [ "identity-sync:DeleteSyncProfile" ], "Resource": [ "arn:aws:identity-sync:*:*:profile/*" ] } ] }

AWS 관리형 정책: AWSSSOMemberAccountAdministrator

AWSSSOMemberAccountAdministrator 정책은 보안 주체에게 필요한 관리 조치를 제공합니다. 이 정책은 IAM Identity Center 관리자 역할을 수행하는 주체를 대상으로 합니다. 제공된 작업 목록은 시간이 지나면 IAM Identity Center의 기존 기능 및 관리자에게 필요한 작업에 맞게 업데이트됩니다.

AWSSSOMemberAccountAdministrator 정책을 IAM 보안 인증에 연결할 수 있습니다. AWSSSOMemberAccountAdministrator 정책을 자격 증명에 연결하면 관리 AWS IAM Identity Center 권한을 부여합니다. 이 정책을 사용하는 보안 주체는 AWS Organizations 관리 계정 및 모든 멤버 계정 내의 IAM Identity Center에 액세스할 수 있습니다. 이 주체는 사용자, 권한 세트 및 할당을 생성하는 기능을 포함하여 모든 IAM Identity Center 작업을 완벽하게 관리할 수 있습니다. 또한 보안 주체는 AWS 조직 멤버 계정 전체에서 이러한 할당을 인스턴스화하고 AWS Directory Service 관리형 디렉터리와 IAM Identity Center 간에 연결을 설정할 수 있습니다. 새 관리 기능이 출시되면 계정 관리자에게 이러한 권한이 자동으로 부여됩니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSSSOMemberAccountAdministrator를 참조하세요.

이 정책에 대한 추가 정보입니다.

IAM Identity Center 관리자는 Identity Center 디렉터리 저장소(sso-directory)에서 사용자, 그룹 및 암호를 관리합니다. 계정 관리자 역할에는 다음 작업에 대한 권한이 포함되어 있습니다.

  • "sso:*"

  • "sso-directory:*"

IAM Identity Center 관리자는 일상적인 작업을 수행하려면 다음 AWS Directory Service 작업에 대한 제한된 권한이 필요합니다.

  • "ds:DescribeTrusts"

  • "ds:UnauthorizeApplication"

  • "ds:DescribeDirectories"

  • "ds:AuthorizeApplication"

  • “ds:CreateAlias”

이러한 권한을 통해 IAM Identity Center 관리자는 기존 디렉터리를 식별하고 애플리케이션을 관리하여 IAM Identity Center와 함께 사용하도록 구성할 수 있습니다. 각 작업에 대한 자세한 내용을 알아보려면 AWS Directory Service API 권한: 작업, 리소스 및 조건 참조를 참조하세요.

IAM Identity Center는 IAM 정책을 사용하여 IAM Identity Center 사용자에게 권한을 부여합니다. IAM Identity Center 관리자는 권한 세트를 생성하고 여기에 정책을 연결합니다. IAM Identity Center 관리자는 생성 또는 업데이트 중인 권한 세트와 함께 사용할 정책을 선택할 수 있도록 기존 정책을 나열할 권한이 있어야 합니다. 안전하고 기능적인 권한을 설정하려면 IAM Identity Center 관리자에게 IAM Access Analyzer 정책 검증을 실행할 수 있는 권한이 있어야 합니다.

  • "iam:ListPolicies"

  • "access-analyzer:ValidatePolicy"

IAM Identity Center 관리자는 일상적인 작업을 수행하려면 다음 AWS Organizations 작업에 대한 제한된 액세스 권한이 필요합니다.

  • "organizations:EnableAWSServiceAccess"

  • "organizations:ListRoots"

  • "organizations:ListAccounts"

  • "organizations:ListOrganizationalUnitsForParent"

  • "organizations:ListAccountsForParent"

  • "organizations:DescribeOrganization"

  • "organizations:ListChildren"

  • "organizations:DescribeAccount"

  • "organizations:ListParents"

  • "organizations:ListDelegatedAdministrators"

  • "organizations:RegisterDelegatedAdministrator"

  • "organizations:DeregisterDelegatedAdministrator"

이러한 권한을 통해 IAM Identity Center 관리자는 조직 리소스(계정)를 사용하여 다음과 같은 기본적인 IAM Identity Center 관리 작업을 수행할 수 있습니다.

  • 조직에 속한 관리 계정 식별

  • 조직에 속한 구성원 계정 식별

  • 계정에 대한 AWS 서비스 액세스 활성화

  • 위임된 관리자 설정 및 관리

IAM Identity Center에서 위임된 관리자를 사용하는 방법에 대한 자세한 내용을 알아보려면 위임된 관리를 참조하세요. 이러한 권한을와 함께 사용하는 방법에 대한 자세한 내용은 다른 AWS 서비스와 AWS Organizations 함께 사용을 AWS Organizations참조하세요.

AWS 관리형 정책: AWSSSODirectoryAdministrator

AWSSSODirectoryAdministrator 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 IAM Identity Center 사용자 및 그룹에 대한 관리 권한을 부여합니다. 이 정책이 연결된 보안 주체는 IAM Identity Center 사용자 및 그룹을 업데이트할 수 있습니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSSSODirectoryAdministrator를 참조하세요.

AWS 관리형 정책: AWSSSOReadOnly

AWSSSOReadOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 IAM Identity Center의 정보를 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다. 이 정책이 연결된 보안 주체는 IAM Identity Center 사용자 및 그룹을 직접 볼 수 없습니다. 이 정책이 연결된 보안 주체는 IAM Identity Center에서 어떤 업데이트도 수행할 수 없습니다. 예를 들어 이러한 권한이 있는 보안 주체는 IAM Identity Center 설정을 볼 수 있지만 설정 값은 변경할 수 없습니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSSSOReadOnly를 참조하세요.

AWS 관리형 정책: AWSSSODirectoryReadOnly

AWSSSODirectoryReadOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 IAM Identity Center의 사용자 및 그룹을 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다. 이 정책이 연결된 보안 주체는 IAM Identity Center 할당, 권한 세트, 애플리케이션 또는 설정을 볼 수 없습니다. 이 정책이 연결된 보안 주체는 IAM Identity Center에서 어떤 업데이트도 수행할 수 없습니다. 예를 들어 이러한 권한을 가진 보안 주체는 IAM Identity Center 사용자를 볼 수 있지만 사용자 속성을 변경하거나 MFA 디바이스를 할당할 수는 없습니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSSSODirectoryReadOnly를 참조하세요.

AWS 관리형 정책: AWSIdentitySyncFullAccess

AWSIdentitySyncFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책이 연결된 보안 주체는 동기화 프로필을 생성 및 삭제하고, 동기화 프로필을 동기화 대상과 연결 또는 업데이트하고, 동기화 필터를 생성, 나열 및 삭제하고, 동기화를 시작 또는 중지할 수 있는 전체 액세스 권한을 가집니다.

권한 세부 정보

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSIdentitySyncFullAccess를 참조하세요.

AWS 관리형 정책: AWSIdentitySyncReadOnlyAccess

AWSIdentitySyncReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 사용자가 ID 동기화 프로필, 필터 및 대상 설정에 대한 정보를 볼 수 있는 읽기 전용 권한을 부여합니다. 이 정책이 연결된 보안 주체는 동기화 설정을 업데이트할 수 없습니다. 예를 들어 이러한 권한이 있는 보안 주체는 프로필 동기화 설정을 볼 수 있지만 프로필 또는 필터 값은 변경할 수 없습니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSIdentitySyncReadOnlyAccess를 참조하세요.

AWS 관리형 정책: AWSSSOServiceRolePolicy

AWSSSOServiceRolePolicy 정책을 IAM 자격 증명에 연결할 수 없습니다.

이 정책은 IAM Identity Center가 특정에 대한 Single Sign-On 액세스 권한이 있는 사용자를 위임하고 적용할 수 있는 서비스 연결 역할에 연결됩니다 AWS 계정 AWS Organizations. IAM을 활성화하면 조직 AWS 계정 내 모든에 서비스 연결 역할이 생성됩니다. 또한 IAM Identity Center는 이후에 조직에 추가되는 모든 계정에 동일한 서비스 연결 역할을 생성합니다. 이 역할을 통해 IAM Identity Center는 사용자를 대신하여 각 계정의 리소스에 액세스할 수 있습니다. 각에서 생성되는 서비스 연결 역할의 이름은 AWS 계정 입니다AWSServiceRoleForSSO. 자세한 내용은 IAM Identity Center 서비스 연결 역할 사용 단원을 참조하십시오.

AWS 관리형 정책: AWSIAMIdentityCenterAllowListForIdentityContext

IAM Identity Center 자격 증명 컨텍스트로 역할을 수임할 때 AWS Security Token Service (AWS STS)는 AWSIAMIdentityCenterAllowListForIdentityContext 정책을 역할에 자동으로 연결합니다.

이 정책은 IAM Identity Center ID 컨텍스트를 사용하여 수임한 역할에서 신뢰할 수 있는 ID 전파를 사용할 때 허용되는 작업 목록을 제공합니다. 이 컨텍스트로 호출되는 다른 모든 작업은 차단됩니다. ID 컨텍스트는 ProvidedContext로 전달됩니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조AWSIAMIdentityCenterAllowListForIdentityContext를 참조하세요.

AWS 관리형 정책에 대한 IAM Identity Center 업데이트

다음 표에서는이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 IAM Identity Center의 AWS 관리형 정책에 대한 업데이트를 설명합니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 IAM Identity Center 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 qapps:ListQAppSessionDataqapps:ExportQAppSessionData 작업이 포함되어 있습니다.

2024년 10월 2일
AWSSSOMasterAccountAdministrator

IAM Identity Center는 이 정책을 사용하여 동기화 프로파일을 삭제할 수 있는 DeleteSyncProfile 권한을 부여하는 새 작업을 추가했습니다. DeleteInstance API와 연결된 작업입니다.

2024년 9월 26일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 s3:ListCallerAccessGrants 작업이 포함되어 있습니다.

2024년 9월 4일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 aoss:APIAccessAll, , es:ESHttpHead, es:ESHttpPostes:ESHttpGet, es:ESHttpPatches:ESHttpDelete, 및 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 es:ESHttpPut 작업이 포함됩니다.

2024년 7월 12일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 qapps:PredictQApp, , qapps:ImportDocument, qapps:AssociateLibraryItemReviewqapps:DisassociateLibraryItemReview, qapps:GetQAppSession, qapps:UpdateQAppSessionqapps:GetQAppSessionMetadata, qapps:UpdateQAppSessionMetadata, 및 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 qapps:TagResource 작업이 포함됩니다.

2024년 6월 27일
AWSIAMIdentityCenterAllowListForIdentityContext

이제 이 정책에는 Amazon EMR에서 신뢰할 수 있는 ID 전파를 지원하는 elasticmapreduce:AddJobFlowSteps, elasticmapreduce:DescribeCluster, elasticmapreduce:CancelSteps, elasticmapreduce:DescribeStep, 및 elasticmapreduce:ListSteps 작업이 포함됩니다.

2024년 5월 17일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 qapps:CreateQApp, qapps:PredictProblemStatementFromConversation, qapps:PredictQAppFromProblemStatement, qapps:CopyQApp, qapps:GetQApp, qapps:ListQApps, qapps:UpdateQApp, qapps:AssociateQAppWithUser, qapps:DeleteQAppqapps:DisassociateQAppFromUser, qapps:ImportDocumentToQAppSession, qapps:ImportDocumentToQApp, qapps:CreateLibraryItem, qapps:GetLibraryItem, qapps:UpdateLibraryItem, qapps:CreateLibraryItemReview, qapps:ListLibraryItemsqapps:CreateSubscriptionToken, qapps:StartQAppSession, 및 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 qapps:StopQAppSession 작업이 포함됩니다.

2024년 4월 30일
AWSSSOMasterAccountAdministrator

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 signin:CreateTrustedIdentityPropagationApplicationForConsolesignin:ListTrustedIdentityPropagationApplicationsForConsole 작업이 포함되어 있습니다.

2024년 4월 26일
AWSSSOMemberAccountAdministrator

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 signin:CreateTrustedIdentityPropagationApplicationForConsolesignin:ListTrustedIdentityPropagationApplicationsForConsole 작업이 포함되어 있습니다.

2024년 4월 26일
AWSSSOReadOnly

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 signin:ListTrustedIdentityPropagationApplicationsForConsole 작업이 포함되어 있습니다.

2024년 4월 26일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 qbusiness:PutFeedback 작업이 포함되어 있습니다.

2024년 4월 26일
AWSIAMIdentityCenterAllowListForIdentityContext

이 정책에는 이제 q:StartConversation, , q:SendMessage, q:ListConversationsq:GetConversation, q:StartTroubleshootingAnalysis, q:GetTroubleshootingResultsq:StartTroubleshootingResolutionExplanation, 및 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 q:UpdateTroubleshootingCommandResult 작업이 포함됩니다.

2024년 4월 24일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 sts:SetContext 작업이 포함되어 있습니다.

2024년 4월 19일
AWSIAMIdentityCenterAllowListForIdentityContext

이제이 정책에는 이러한 세션을 지원하는 AWS 관리형 애플리케이션에 대한 자격 증명 인식 콘솔 세션을 지원하는 qbusiness:ListConversations, qbusiness:Chat qbusiness:ChatSync, qbusiness:ListMessages, 및 qbusiness:DeleteConversation 작업이 포함됩니다.

2024년 4월 11일
AWSIAMIdentityCenterAllowListForIdentityContext

이 정책에는 이제 s3:GetAccessGrantsInstanceForPrefixs3:GetDataAccess 작업이 포함됩니다.

2023년 11월 26일
AWSIAMIdentityCenterAllowListForIdentityContext

이 정책은 IAM Identity Center ID 컨텍스트를 사용하여 수임한 역할에서 신뢰할 수 있는 ID 전파를 사용할 때 허용되는 작업 목록을 제공합니다.

2023년 11월 15일
AWSSSODirectoryReadOnly

이제 이 정책에는 사용자가 세션을 나열하고 가져올 수 있는 새로운 권한이 있는 새 네임스페이스 identitystore-auth가 포함됩니다.

2023년 2월 21일
AWSSSOServiceRolePolicy

이제 이 정책을 통해 관리 계정에서 UpdateSAMLProvider 작업을 할 수 있습니다.

2022년 10월 20일
AWSSSOMasterAccountAdministrator

이제 이 정책에는 관리자가 세션을 나열하고 사용자의 세션을 삭제할 수 있는 새로운 권한이 있는 새 네임스페이스 identitystore-auth가 포함됩니다.

2022년 10월 20일

AWSSSOMemberAccountAdministrator

이제 이 정책에는 관리자가 세션을 나열하고 사용자의 세션을 삭제할 수 있는 새로운 권한이 있는 새 네임스페이스 identitystore-auth가 포함됩니다.

2022년 10월 20일

AWSSSODirectoryAdministrator

이제 이 정책에는 관리자가 세션을 나열하고 사용자의 세션을 삭제할 수 있는 새로운 권한이 있는 새 네임스페이스 identitystore-auth가 포함됩니다.

2022년 10월 20일

AWSSSOMasterAccountAdministrator

이제이 정책에ListDelegatedAdministrators는 호출할 수 있는 새 권한이 포함됩니다 AWS Organizations. 또한 이 정책에는 이제 RegisterDelegatedAdministratorDeregisterDelegatedAdministrator를 호출할 수 있는 권한 AWSSSOManageDelegatedAdministrator이 포함된 일부 권한도 포함됩니다.

2022년 8월 16일

AWSSSOMemberAccountAdministrator

이제이 정책에ListDelegatedAdministrators는 호출할 수 있는 새 권한이 포함됩니다 AWS Organizations. 또한 이 정책에는 이제 RegisterDelegatedAdministratorDeregisterDelegatedAdministrator를 호출할 수 있는 권한 AWSSSOManageDelegatedAdministrator이 포함된 일부 권한도 포함됩니다.

2022년 8월 16일

AWSSSOReadOnly

이제이 정책에ListDelegatedAdministrators는 호출할 수 있는 새 권한이 포함됩니다 AWS Organizations.

2022년 8월 11일

AWSSSOServiceRolePolicy

이제 이 정책에는 DeleteRolePermissionsBoundaryPutRolePermisionsBoundary를 호출하는 새로운 권한이 포함됩니다.

2022년 7월 14일
AWSSSOServiceRolePolicy 이제 이 정책에는 AWS Organizations에서 ListAWSServiceAccessForOrganization and ListDelegatedAdministrators를 호출할 수 있는 새로운 권한이 포함됩니다. 2022년 5월 11일

AWSSSOMasterAccountAdministrator

AWSSSOMemberAccountAdministrator

AWSSSOReadOnly

보안 주체가 검증을 위해 정책 확인을 사용하도록 허용하는 IAM Access Analyzer 권한을 추가합니다. 2022년 4월 28일
AWSSSOMasterAccountAdministrator

이 정책은 이제 모든 IAM ID 센터 ID 스토어 서비스 작업을 허용합니다.

IAM Identity Center Identity 스토어 서비스에서 가능한 작업에 대한 자세한 내용을 알아보려면 IAM Identity Center 아이덴티티 스토어 API 참조를 참조하세요.

2022년 3월 29일
AWSSSOMemberAccountAdministrator

이 정책은 이제 모든 IAM ID 센터 ID 스토어 서비스 작업을 허용합니다.

2022년 3월 29일
AWSSSODirectoryAdministrator

이 정책은 이제 모든 IAM ID 센터 ID 스토어 서비스 작업을 허용합니다.

2022년 3월 29일
AWSSSODirectoryReadOnly

이 정책은 이제 IAM Identity Center ID 스토어 서비스 읽기 작업에 대한 액세스 권한을 부여합니다. 이 액세스는 IAM Identity Center ID 스토어 서비스에서 사용자 및 그룹 정보를 검색하는 데 필요합니다.

2022년 3월 29일
AWSIdentitySyncFullAccess

이 정책은 Identity Sync 권한에 대한 모든 액세스를 허용합니다.

2022년 3월 3일
AWSIdentitySyncReadOnlyAccess

이 정책은 보안 주체가 ID 동기화 설정을 볼 수 있도록 허용하는 읽기 전용 권한을 부여합니다.

2022년 3월 3일
AWSSSOReadOnly

이 정책은 보안 주체가 IAM Identity Center 구성 설정을 볼 수 있도록 허용하는 읽기 전용 권한을 부여합니다.

2021년 8월 4일
IAM Identity Center 변경 내용 추적 시작 IAM Identity Center는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. 2021년 8월 4일