A tabela a seguir descreve as principais atualizações da documentação do IAM.
Alteração | Descrição | Data |
---|---|---|
O IAM removeu a permissão | 7 de janeiro de 2025 | |
O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de registro e configurações de conta do Amazon ECR para permissões no nível de serviço de AccessAnalyzerServiceRolePolicy | 10 de dezembro de 2024 | |
O IAM Access Analyzer adicionou suporte para configurar analisadores para alterar o escopo de quais Contas da AWS, perfis e usuários do IAM geram descobertas. | 14 de novembro de 2024 | |
Agora é possível gerenciar credenciais de usuário-raiz privilegiado em todas as contas-membro do AWS Organizations com acesso raiz centralizado. Proteja centralmente as credenciais do usuário-raiz das suas Contas da AWS gerenciadas usando o AWS Organizations para remover e impedir a recuperação e o acesso às credenciais de usuário-raiz em grande escala. | 14 de novembro de 2024 | |
Atualizações de políticas gerenciadas pela AWS: novas políticas | O IAM adicionou duas novas políticas para definir permissões de escopo para sessões de usuário-raiz privilegiado que podem ser iniciadas depois de centralizar o acesso do usuário-raiz às contas-membro em sua organização. | 14 de novembro de 2024 |
Suporte a políticas de controle de recursos (RCPs) do AWS Organizations | Use uma política de controle de recursos (RCP) do Organizations para definir o número máximo de permissões para recursos nas contas da sua organização ou unidade organizacional (UO). As RCPs limitam as permissões que as políticas baseadas em identidade e recursos podem conceder aos recursos nas contas da sua organização. | 13 de novembro de 2024 |
O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre tags de perfil e usuário do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy | 29 de outubro de 2024 | |
O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de usuário e perfil do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy | 30 de maio de 2024 | |
Os provedores SAML do IAM agora oferecem suporte a asserções criptografadas na resposta SAML do seu IdP externo. Para entender como a criptografia funciona com a federação SAML do IAM, consulte Usar a federação baseada em SAML para acesso à API. | 4 de fevereiro de 2024 | |
O IAM Access Analyzer adicionou suporte à permissão para recuperar o estado atual do bloco de acesso público para instantâneos do Amazon EC2 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy | 23 de janeiro de 2024 | |
O IAM Access Analyzer adicionou streams e tabelas do DynamoDB às permissões de nível de serviço de AccessAnalyzerServiceRolePolicy | 11 de janeiro de 2024 | |
O IAM Access Analyzer adicionou buckets de diretório do Amazon S3 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy | 1.º de dezembro de 2023 | |
O IAM Access Analyzer adicionou permissões ao IAMAccessAnalyzerReadOnlyAccess para permitir que você verifique se as atualizações em suas políticas concedem acesso adicional. Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas. | 26 de novembro de 2023 | |
O IAM Access Analyzer adicionou analisadores de acessos não utilizados | O IAM Access Analyzer simplifica a inspeção das acessos não utilizados para guiar você até o privilégio mínimo. O IAM Access Analyzer analisa continuamente suas contas para identificar acessos não utilizados e cria um painel centralizado com as descobertas. | 26 de novembro de 2023 |
O IAM Access Analyzer adicionou verificações de política personalizadas | O IAM Access Analyzer agora fornece verificações de políticas personalizadas para validar se as políticas do IAM estão de acordo com seus padrões de segurança antes das implantações. | 26 de novembro de 2023 |
O IAM Access Analyzer adicionou ações do IAM para as permissões no nível do serviço da AccessAnalyzerServiceRolePolicy
| 26 de novembro de 2023 | |
O IAM agora é compatível com informações sobre a última ação acessada e gera políticas com informações no nível da ação para mais de 60 serviços adicionais, juntamente com uma lista das ações para as quais as informações da última ação acessada estão disponíveis. | 1º de novembro de 2023 | |
Compatibilidade com informações sobre a última ação acessada em mais 140 serviços | O IAM agora fornece informações sobre a última ação acessada em mais de 140 serviços, juntamente com uma lista das ações para as quais as informações da última ação acessada estão disponíveis. | 14 de setembro de 2023 |
Suporte para dispositivos com autenticação multifator (MFA) para usuários raiz e usuários do IAM | Agora você pode adicionar até oito dispositivos de MFA por usuário, inclusive chaves de segurança FIDO, senha de uso único com marcação temporal (TOTP) com aplicações de autenticadores virtuais ou tokens TOTP de hardware. | 16 de novembro de 2022 |
O IAM Access Analyzer adicionou suporte para os tipos de recursos a seguir:
| 25 de outubro de 2022 | |
Removidas menções à U2F como uma opção de MFA e adicionadas informações sobre as chaves de segurança WebAuthn, FIDO2 e FIDO. | 31 de maio de 2022 | |
Foram adicionadas informações sobre como manter o acesso às credenciais do IAM quando um evento interrompe a comunicação entre Regiões da AWS. | 16 de maio de 2022 | |
Agora você pode controlar o acesso a recursos baseados na conta, Unidade Organizacional (UO) ou organização no AWS Organizations que contém os recursos. É possível usar as chaves de condições globais | 27 de abril de 2022 | |
Os exemplos de código a seguir mostram como usar o IAM com um Kit de Desenvolvimento de Software (SDK) da AWS. Os exemplos são divididos em trechos de código que mostram como chamar funções de serviço individuais e exemplos que mostram como realizar uma tarefa específica chamando várias funções dentro do mesmo serviço. | 7 de abril de 2022 | |
Atualizações do fluxograma de lógica de avaliação de política | Atualizações no fluxograma de lógica de avaliação de política e do texto relacionado na seção Determinar se uma solicitação é permitida ou negada em uma conta. | 17 de novembro de 2021 |
Adicionadas informações sobre criar usuários administrativos em vez usar credenciais de usuário-raiz, removida a prática recomendada de usar grupos do IAM para atribuir permissões a usuários do IAM e esclarecido quando usar políticas gerenciadas em vez de políticas em linha. | 5 de outubro de 2021 | |
Atualizações do tópico de lógica de avaliação de política para políticas baseadas em recursos | Adição de informações sobre o impacto de políticas baseadas em recursos e diferentes tipos de entidade principal na mesma conta. | 5 de outubro de 2021 |
Atualizações das chaves de condição com valor único e com valores múltiplos | Agora as diferenças entre chaves de condição de valor único e de valores múltiplos estão explicadas com mais detalhes. O tipo de valor foi adicionado a cada chave de contexto de condição global da AWS. | 30 de setembro de 2021 |
O IAM Access Analyzer é compatível com pontos de acesso multirregionais do Amazon S3 | O IAM Access Analyzer identifica buckets do Amazon S3 que permitem acesso público e entre contas, incluindo aqueles que usam pontos de acesso multirregiões do Amazon S3. | 2 de setembro de 2021 |
Atualizações de política gerenciada pela AWS: atualização para uma política existente | O IAM Access Analyzer atualizou uma política existente gerenciada pela AWS. | 2 de setembro de 2021 |
Mais serviços com suporte para a geração de políticas no nível da ação | O IAM Access Analyzer pode gerar políticas do IAM com informações de atividade de acesso no nível da ação para produtos da AWS adicionais. | 24 de agosto de 2021 |
Agora você pode usar o IAM Access Analyzer para gerar políticas refinadas com base em sua atividade de acesso usando uma trilha do AWS CloudTrail em uma conta diferente, por exemplo, uma trilha do AWS Organizations centralizada. | 18 de agosto de 2021 | |
O IAM Access Analyzer estendeu a validação de políticas adicionando novas verificações de política que validam as condições incluídas nas políticas do IAM. Essas verificações analisam o bloco de condições em sua instrução de política e relatam avisos, erros e sugestões de segurança, juntamente com recomendações práticas. O IAM Access Analyzer adicionou as seguintes verificações de política: | 29 de junho de 2021 | |
Agora você pode ver as informações do último acesso da ação no console do IAM sobre a última vez que uma entidade do IAM usou uma ação para os seguintes serviços: ações de gerenciamento do Amazon EC2, IAM, Lambda e Amazon S3. Você também pode usar a AWS CLI ou a API da AWS para recuperar um relatório de dados. É possível usar essas informações para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do IAM para melhor aderir ao princípio de privilégio mínimo. | 19 de abril de 2021 | |
Monitorar e controlar ações realizadas com funções assumidas | Os administradores podem configurar funções do IAM para exigir que as identidades passem uma identidade-fonte, que está conectada ao AWS CloudTrail. A revisão das informações de identidade-fonte ajuda os administradores a determinar quem ou o que executou ações com sessões de função assumida. | 13 de abril de 2021 |
Agora você pode usar o IAM Access Analyzer para gerar políticas refinadas com base em sua atividade de acesso encontrada no seu AWS CloudTrail. | 7 de abril de 2021 | |
O IAM Access Analyzer agora fornece mais de 100 verificações de políticas com recomendações práticas durante a criação de políticas. | 16 de março de 2021 | |
Validação de políticas expandidas disponível no console do IAM, na API da AWS e na AWS CLI usando verificações de política no IAM Access Analyzer para ajudar você a criar políticas de JSON seguras e funcionais. | 15 de março de 2021 | |
Agora você pode etiquetar recursos adicionais do IAM usando um par de chave-valor de etiqueta. | 11 de fevereiro de 2021 | |
Se você não definir uma política de senha personalizada para sua Conta da AWS, as senhas do usuário do IAM agora deverão atender à política de senha padrão da AWS. | 18 de novembro de 2020 | |
As páginas de ações, recursos e chaves de condições dos serviços da AWS foram movidas | Cada serviço da AWS pode definir ações, recursos e chaves de contexto de condição para uso em políticas do IAM. Agora você pode encontrar a lista de serviços AWS e suas ações, recursos e chaves de contexto de condição na Referência de autorização de serviço. | 16 de novembro de 2020 |
Os usuários do IAM agora podem ter uma duração da sessão da função mais longa ao mudar de funções no AWS Management Console, reduzindo interrupções devido à expiração da sessão. Os usuários recebem a duração máxima da sessão definida para a função ou o tempo restante na sessão do usuário do IAM, o que for menor. | 24 de julho de 2020 | |
Usar o Service Quotas para solicitar aumentos rápidos para entidades do IAM | É possível solicitar aumentos de cota para cotas ajustáveis do IAM usando o console do Service Quotas. Agora, alguns aumentos são automaticamente aprovados no Service Quotas e disponibilizados em sua conta em poucos minutos. Solicitações maiores são enviadas ao AWS Support. | 25 de junho de 2020 |
As informações de último acesso no IAM agora incluem ações de gerenciamento do Amazon S3 | Além das informações do último acesso do serviço, agora você pode visualizar informações no console do IAM sobre a última vez que uma entidade do IAM usou uma ação do Amazon S3. Você também pode usar a AWS CLI ou a API da AWS para recuperar o relatório de dados. O relatório inclui informações sobre os serviços permitidos e ações que os principais tentaram acessar pela última vez e quando. É possível usar essas informações para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do IAM para melhor aderir ao princípio de privilégio mínimo. | 3 de junho de 2020 |
O capítulo de segurança ajuda a entender como configurar o IAM e o AWS STS para atender aos seus objetivos de segurança e conformidade. Saiba também como usar outros produtos da AWS que ajudam a monitorar e proteger os recursos do IAM. | 29 de abril de 2020 | |
Agora você pode escrever uma política que concede permissões com base no nome da sessão que um principal especifica ao assumir uma função. | 21 de abril de 2020 | |
Ao fazer login na página principal da AWS, não será possível optar por fazer login como o Usuário raiz da conta da AWS ou como um usuário do IAM. Ao fazer isso, o rótulo na página indica se você deve fornecer o endereço do e-mail do usuário-raiz ou as informações do usuário do IAM. Esta documentação inclui capturas de telas atualizadas para ajudar você a compreender as páginas de login da AWS. | 4 de março de 2020 | |
Agora você pode criar uma política para limitar se os serviços podem fazer solicitações em nome de uma entidade do IAM (usuário ou função). Quando um principal faz uma solicitação a um serviço da AWS, esse serviço pode usar as credenciais do principal para fazer solicitações subsequentes a outros serviços. Use a chave de condição | 20 de fevereiro de 2020 | |
O simulador de políticas adiciona compatibilidade com limites de permissões | Agora você pode testar o efeito dos limites de permissões em entidades do IAM com o simulador de políticas do IAM. | 23 de janeiro de 2020 |
Agora é possível saber como a AWS avalia as políticas para acesso entre contas. Isso ocorre quando um recurso em uma conta confiável inclui uma política baseada em recursos que permite que um principal em outra conta acesse o recurso. A solicitação deve ser permitida em ambas as contas. | 2 de janeiro de 2020 | |
Agora você pode incluir tags ao assumir uma função ou agrupar um usuário no AWS STS. Ao executar a operação | 22 de novembro de 2019 | |
Controle de acesso para grupos de Contas da AWS no AWS Organizations | Agora você pode referenciar unidades organizacionais (UOs) do AWS Organizations nas políticas do IAM. Se você usar o Organizations para organizar suas contas em UOs, você poderá exigir que as entidades pertençam a uma UO específica antes de conceder acesso aos seus recursos. As entidades principais incluem Usuário raiz da conta da AWS, usuários do IAM e perfis do IAM. Para isso, especifique o caminho da UO na chave de condição | 20 de novembro de 2019 |
Agora você pode exibir a data, hora e região onde uma função foi usada pela última vez. Essas informações também ajudam a identificar as funções não utilizadas na sua conta. É possível usar o AWS Management Console, a AWS CLI e a API da AWS para exibir informações sobre quando um perfil foi usado pela última vez. | 19 de novembro de 2019 | |
Atualização da página de chaves contextuais de condições globais | Agora é possível saber quando cada uma das chaves de condição globais está incluída no contexto de uma solicitação. Também é possível navegar até cada chave com mais facilidade usando o índice (TOC) da página. As informações na página ajudam você a escrever políticas mais precisas. Por exemplo, se os seus funcionários usarem federação com funções do IAM, você deverá usar a chave | 6 de outubro de 2019 |
Saiba como o controle de acesso baseado em atributo (ABAC) funciona na AWS usando tags e como ele se compara ao modelo de autorização tradicional da AWS. Use o tutorial do ABAC para saber como criar e testar uma política que permite que funções do IAM com etiquetas de entidade acessem recursos com etiquetas correspondentes. Essa estratégia permite que os indivíduos visualizem ou editem apenas os recursos da AWS necessários para seus trabalhos. | 3 de outubro de 2019 | |
É possível revisar as chaves de acesso da AWS em seu código para determinar se as chaves são de uma conta que você possui. É possível transmitir um ID da chave de acesso usando o comando | 24 de julho de 2019 | |
Visualização das informações de último acesso do serviço Organizations no IAM | Agora você pode visualizar informações do último acesso do serviço de uma entidade ou política do AWS Organizations na seção AWS Organizations do console do IAM. Você também pode usar a AWS CLI ou a API da AWS para recuperar o relatório de dados. Esses dados incluem informações sobre quais serviços permitidos as entidades em uma conta do Organizations tentaram acessar mais recentemente e quando. É possível usar essa informação para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do Organizations para melhor aderir ao princípio de privilégio mínimo. | 20 de junho de 2019 |
Agora, você pode transmitir até 10 ARNs de políticas gerenciadas ao assumir uma função. Isso permite que você limite as permissões das credenciais temporárias da função. | 7 de maio de 2019 | |
Compatibilidade de regiões do AWS STS de tokens de sessão para o endpoint global | Agora, você pode escolher se deseja usar tokens do endpoint global de versão 1 ou versão 2. Tokens de versão 1 são válidos somente em regiões da AWS que estão disponíveis por padrão. Esses tokens não funcionarão em regiões habilitadas manualmente, como Ásia-Pacífico (Hong Kong). Tokens de versão 2 são válidos em todas as regiões. No entanto, tokens de versão 2 são maiores e podem afetar sistemas em que você armazena tokens temporariamente. | 26 de abril de 2019 |
Agora, você pode criar uma política que permite que um administrador habilite e desabilite a região Ásia-Pacífico (Hong Kong) (ap-east-1). | 24 de abril de 2019 | |
Página My security credentials (Minhas credenciais de segurança) do usuário do IAM | Os usuários do IAM agora podem gerenciar as próprias credenciais na página My Security Credentials (Minhas credenciais de segurança). Essa página do AWS Management Console exibe as informações de conta, como ID de conta e ID de usuário canônico. Os usuários também podem visualizar e editar as próprias senhas, chaves de acesso, certificados X.509, chaves SSH e credenciais do Git. | 24 de janeiro de 2019 |
Você já pode usar a AWS CLI e a API da AWS para visualizar informações de serviço acessadas por último. | 7 de dezembro de 2018 | |
Agora é possível usar tags do IAM para adicionar atributos personalizados a uma identidade (usuário ou função do IAM) usando um par de chave-valor de tag. Você também pode usar tags para controlar o acesso de uma identidade a recursos ou para controlar quais tags podem ser anexadas a uma identidade. | 14 de novembro de 2018 | |
Agora, você pode usar chaves de segurança U2F como uma opção de autenticação multifator (MFA) quando fizer login no AWS Management Console. | 25 de setembro de 2018 | |
Agora, você pode estabelecer uma conexão privada entre a VPC e o AWS STS na região Oeste dos EUA (Oregon). | 31 de julho de 2018 | |
O novo recurso facilita conceder aos funcionários confiáveis a capacidade de gerenciar permissões do IAM sem também conceder acesso administrativo completo do IAM. | 12 de julho de 2018 | |
A nova chave de condição fornece uma maneira mais fácil de controlar o acesso a recursos da AWS especificando a organização da AWS das entidades do IAM. | 17 de maio de 2018 | |
A nova chave de condição fornece uma forma mais fácil de usar as políticas do IAM para controlar o acesso às regiões da AWS. | 25 de abril de 2018 | |
Uma função do IAM agora pode ter uma sessão com duração de 12 horas. | 28 de março de 2018 | |
O novo fluxo de trabalho melhora o processo de criação de relações de confiança e anexação de permissões a funções. | 8 de setembro de 2017 | |
A experiência de login da AWS atualizada permite que o usuário-raiz e os usuários do IAM usem o link Sign In to the Console na página inicial do AWS Management Console. | 25 de agosto de 2017 | |
A atualização da documentação apresenta mais de 30 políticas de exemplo. | 2 de agosto de 2017 | |
As informações adicionadas à seção Users (Usuários) do console do IAM facilitam a adoção das práticas recomendadas do IAM. | 5 de julho de 2017 | |
As permissões em nível de recurso podem controlar o acesso aos recursos do Auto Scaling e suas permissões. | 16 de maio de 2017 | |
Os administradores de banco de dados podem associar usuários de banco de dados com usuários e funções do IAM e, portanto, gerenciar o acesso dos usuários a todos os recursos da AWS de um único local. | 24 de abril de 2017 | |
As funções vinculadas ao serviço fornecem uma maneira mais fácil e mais segura para delegar permissões para serviços da AWS. | 19 de abril de 2017 | |
Novos resumos de políticas facilitam a compreensão das permissões em políticas do IAM. | 23 de março de 2017 |