Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Políticas gerenciadas pela AWS para o AWS Identity and Access Management and Access Analyzer

Modo de foco
Políticas gerenciadas pela AWS para o AWS Identity and Access Management and Access Analyzer - AWS Identity and Access Management

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que a AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.

IAMReadOnlyAccess

Use a política gerenciada IAMReadOnlyAccess para permitir acesso do tipo somente leitura a recursos do IAM. Essa política concede permissão para obter e listar todos os recursos do IAM. Ela permite visualizar detalhes e relatórios de atividades para usuários, grupos, funções, políticas, provedores de identidade e dispositivos com MFA. A política não inclui a capacidade de criar ou excluir recursos, ou de acessar os recursos do IAM Access Analyzer. Consulte a política para obter a lista completa de serviços e ações suportados por essa política.

IAMUserChangePassword

Use a política gerenciada IAMUserChangePassword para permitir que usuários do IAM alterem suas senhas.

Você define suas Configurações de conta do IAM e a Política de senhas para permitir que os usuários do IAM alterem suas senhas da conta do IAM. Quando você permite essa ação, o IAM anexa a seguinte política a cada usuário:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }

IAMAccessAnalyzerFullAccess

Usar a política gerenciada pela AWS IAMAccessAnalyzerFullAccess para permitir que seus administradores acessem o IAM Access Analyzer.

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • IAM Access Analyzer: concede permissões administrativas totais para todos os recursos no IAM Access Analyzer.

  • Criar função vinculada ao serviço: permite que o administrador crie uma função vinculada ao serviço, que permite que o IAM Access Analyzer analise recursos em outros serviços em seu nome. Essa permissão permite criar a função vinculada ao serviço somente para uso pelo IAM Access Analyzer.

  • AWS Organizations: permite que os administradores usem o IAM Access Analyzer para uma organização no AWS Organizations. Depois de habilitar o acesso confiável para o IAM Access Analyzer no AWS Organizations, os membros da conta de gerenciamento podem visualizar as descobertas em toda a organização.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

IAMAccessAnalyzerReadOnlyAccess

Use a política gerenciada pela AWS IAMAccessAnalyzerReadOnlyAccess para permitir acesso somente leitura ao IAM Access Analyzer.

Para permitir acesso somente leitura ao IAM Access Analyzer para o AWS Organizations, crie uma política gerenciada pelo cliente que permita as ações Describe (Descrever) e List (Listar) da política IAMAccessAnalyzerFullAccess gerenciada pela AWS.

Permissões no nível do serviço

Esta política fornece acesso somente leitura ao IAM Access Analyzer. Nenhuma outra permissão de serviço está incluída nesta política.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IAMAccessAnalyzerReadOnlyAccess", "Effect": "Allow", "Action": [ "access-analyzer:CheckAccessNotGranted", "access-analyzer:CheckNoNewAccess", "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }

AccessAnalyzerServiceRolePolicy

Você não pode anexar AccessAnalyzerServiceRolePolicy às entidades do IAM. Esta política está anexada a uma função vinculada ao serviço que permite ao IAM Access Analyzer executar ações em seu nome. Para obter mais informações, consulte Usar funções vinculadas ao serviço do AWS Identity and Access Management and Access Analyzer.

Agrupamentos de permissões

Esta política permite acesso ao IAM Access Analyzer para analisar metadados de recursos de vários Serviços da AWS.

  • Amazon DynamoDB: concede permissões para visualizar streams e tabelas do DynamoDB.

  • Amazon Elastic Compute Cloud: concede permissões para descrever endereços IP, snapshots e VPCs.

  • Amazon Elastic Container Registry: concede permissões para descrever repositórios de imagens, recuperar configurações de contas e recuperar políticas de repositórios e registros.

  • Amazon Elastic File System: concede permissões para visualizar a descrição de um sistema de arquivos do Amazon EFS e visualizar a política em nível de recurso para um sistema de arquivos do Amazon EFS.

  • AWS Identity and Access Management: concede permissões para recuperar informações sobre uma função específica e listar os perfis do IAM que têm um prefixo de caminho específico. Aceita permissões para recuperar informações sobre usuários, grupos do IAM, perfis de login, chaves de acesso e dados acessados mais recentemente do serviço.

  • AWS Key Management Service: concede permissões para visualizar informações detalhadas sobre uma chave do KMS e suas principais políticas e concessões.

  • AWS Lambda: concede permissões para visualizar informações sobre aliases do Lambda, funções, camadas e aliases.

  • AWS Organizations: concede permissões para o Organizations e permite a criação de um analisador na organização da AWS como a zona de confiança.

  • Amazon Relational Database Service: concede permissões para visualizar informações detalhadas sobre snapshots de banco de dados do Amazon RDS e snapshots de cluster de banco de dados do Amazon RDS.

  • Amazon Simple Storage Service: concede permissões para visualizar informações detalhadas sobre pontos de acesso e buckets do Amazon S3 e buckets de diretório do Amazon S3 que usam a classe de armazenamento Amazon S3 Express One.

  • AWS Secrets Manager: concede permissões para visualizar informações detalhadas sobre segredos e políticas de recursos anexadas a segredos.

  • Amazon Simple Notification Service: concede permissões para visualizar informações detalhadas sobre um tópico.

  • Amazon Simple Notification Service: concede permissões para visualizar informações detalhadas sobre filas específicas.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessAnalyzerServiceRolePolicy", "Effect": "Allow", "Action": [ "dynamodb:GetResourcePolicy", "dynamodb:ListStreams", "dynamodb:ListTables", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetSnapshotBlockPublicAccessState", "ecr:DescribeRepositories", "ecr:GetAccountSetting", "ecr:GetRegistryPolicy", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListEntitiesForPolicy", "iam:ListRoles", "iam:ListUsers", "iam:ListRoleTags", "iam:ListUserTags", "iam:GetUser", "iam:GetGroup", "iam:GenerateServiceLastAccessedDetails", "iam:GetServiceLastAccessedDetails", "iam:ListAccessKeys", "iam:GetLoginProfile", "iam:GetAccessKeyLastUsed", "iam:ListRolePolicies", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListUserPolicies", "iam:GetUserPolicy", "iam:ListAttachedUserPolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListGroupsForUser", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }

IAMAuditRootUserCredentials

Use a política IAMAuditRootUserCredentials gerenciada pela AWS para reduzir o escopo das permissões ao realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations para auditar o status da credencial de usuário-raiz de uma conta-membro. Você pode listar ou obter informações individuais de credenciais de usuário-raiz, como:

  • Se há uma senha de usuário-raiz

  • Se o usuário-raiz tem uma chave de acesso e quando ela foi usada pela última vez

  • Se o usuário-raiz tem certificados de assinatura associados

  • Os dispositivos de MFA associados ao usuário-raiz

  • Lista do status consolidado das credenciais do usuário-raiz

Não é possível anexar a IAMAuditRootUserCredentials às entidades do IAM. Essa política é anexada a AssumeRoot para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para ter mais informações, consulte Gerencie centralmente o acesso raiz para contas-membro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetAccountSummary", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyAuditingCredentialsOnNonRootUserResource", "Action": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices" , "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • DenyAllOtherActionsOnAnyResource: nega o acesso às credenciais para todos os recursos.

  • DenyAuditingCredentialsOnNonRootUserResource: nega o acesso às credenciais para todos os recursos não de usuário-raiz.

IAMCreateRootUserPassword

Use a política IAMCreateRootUserPassword gerenciada pela AWS para reduzir o escopo das permissões ao realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations para permitir a recuperação de senha para uma conta-membro sem credenciais de usuário-raiz.

Não é possível anexar a IAMCreateRootUserPassword às entidades do IAM. Essa política é anexada a AssumeRoot para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para ter mais informações, consulte Gerencie centralmente o acesso raiz para contas-membro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyCreatingPasswordOnNonRootUserResource", "Action": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • DenyAllOtherActionsOnAnyResource: nega acesso para obter ou criar uma senha para todos os recursos.

  • DenyCreatingPasswordOnNonRootUserResource: nega acesso para obter ou criar uma senha para todos os recursos não de usuário-raiz.

IAMDeleteRootUserCredentials

Use a política IAMDeleteRootUserCredentials gerenciada pela AWS para reduzir o escopo das permissões ao realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations para remover as credenciais de usuário-raiz, incluindo senha, chaves de acesso e assinatura de certificados e desativar a MFA. Permissões adicionais são necessárias para essa ação privilegiada, para que você possa visualizar as informações da última credencial usada, verificar as últimas informações usadas para o usuário-raiz da conta-membro e listar as permissões para que todas as credenciais de usuário-raiz sejam excluídas.

Não é possível anexar a IAMDeleteRootUserCredentials às entidades do IAM. Essa política é anexada a AssumeRoot para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para ter mais informações, consulte Gerencie centralmente o acesso raiz para contas-membro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Resource": "*" }, { "Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource", "Effect": "Deny", "Action": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "NotResource": "arn:aws:iam::*:root" } ] }

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • DenyAllOtherActionsOnAnyResource: nega o acesso para obter ou excluir credenciais para todos os recursos.

  • DenyDeletingRootUserCredentialsOnNonRootUserResource: nega o acesso para obter ou excluir as credenciais para todos os recursos não de usuário-raiz.

S3UnlockBucketPolicy

Use a política S3UnlockBucketPolicy gerenciada pela AWS para reduzir o escopo das permissões ao realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations para remover uma política de bucket mal configurada que impeça que todas as entidades principais acessem um bucket do Amazon S3.

Não é possível anexar a S3UnlockBucketPolicy às entidades do IAM. Essa política é anexada a AssumeRoot para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para ter mais informações, consulte Gerencie centralmente o acesso raiz para contas-membro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyManagingBucketPolicyForNonRootCallers", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • DenyAllOtherActionsOnAnyResource: nega o acesso a políticas de bucket para todos os recursos.

  • DenyManagingBucketPolicyForNonRootCallers: nega o acesso a políticas de bucket para todos os recursos não de usuário-raiz.

SQSUnlockQueuePolicy

Use a política SQSUnlockQueuePolicy gerenciada pela AWS para reduzir o escopo das permissões ao realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations para excluir uma política baseada em recurso do Amazon Simple Queue Service que negue a todas as entidades principais o acesso a uma fila do Amazon SQS.

Não é possível anexar a SQSUnlockQueuePolicy às entidades do IAM. Essa política é anexada a AssumeRoot para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para ter mais informações, consulte Gerencie centralmente o acesso raiz para contas-membro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*" }, { "Sid": "DenyGettingQueueAttributesOnNonOwnQueue", "Effect": "Deny", "Action": [ "sqs:GetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*", "Condition": { "StringNotEqualsIfExists": { "aws:ResourceAccount": [ "${aws:PrincipalAccount}" ] } } }, { "Sid": "DenyActionsForNonRootUser", "Effect": "Deny", "Action": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

Agrupamentos de permissões

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.

  • DenyAllOtherActionsOnAnyResource: nega o acesso a ações do Amazon SQS para todos os recursos.

  • DenyGettingQueueAttributesOnNonOwnQueue: nega acesso aos atributos de fila do Amazon SQS para filas pertencentes a outra conta.

  • DenyActionsForNonRootUser: nega o acesso a ações do Amazon SQS para todos os recursos não de usuário-raiz.

Atualizações do IAM e do IAM Access Analyzer sobre políticas gerenciadas da AWS

Veja detalhes sobre atualizações do IAM e políticas gerenciadas da AWS desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre alterações nesta página, assine o feed RSS nas páginas de históricos de documentos do IAM e do IAM Access Analyzer.

Alteração Descrição Data
IAMDeleteRootUserCredentials: permissões removidas O IAM removeu a permissão iam:DeleteVirtualMFADevice da política gerenciada. 7 de janeiro de 2025
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de registros e configurações de conta do Amazon ECR para as permissões no nível de serviço de AccessAnalyzerServiceRolePolicy. 10 de dezembro de 2024
IAMAuditRootUserCredentials: política gerenciada adicionada O IAM adicionou políticas gerenciadas para Gerenciamento central do acesso raiz às contas-membro para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. 14 de novembro de 2024
IAMCreateRootUserPassword: política gerenciada adicionada O IAM adicionou políticas gerenciadas para Gerenciamento central do acesso raiz às contas-membro para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. 14 de novembro de 2024
IAMDeleteRootUserCredentials: política gerenciada adicionada O IAM adicionou políticas gerenciadas para Gerenciamento central do acesso raiz às contas-membro para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. 14 de novembro de 2024
S3UnlockBucketPolicy: política gerenciada adicionada O IAM adicionou políticas gerenciadas para Gerenciamento central do acesso raiz às contas-membro para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. 14 de novembro de 2024
SQSUnlockQueuePolicy: política gerenciada adicionada O IAM adicionou políticas gerenciadas para Gerenciamento central do acesso raiz às contas-membro para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. 14 de novembro de 2024
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte aàpermissão para recuperar informações sobre tags de perfil e usuário do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy. 29 de outubro de 2024
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de usuário e perfil do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy. 30 de maio de 2024
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte à permissão para recuperar o estado atual do bloco de acesso público para instantâneos do Amazon EC2 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy. 23 de janeiro de 2024
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte a streams e tabelas do DynamoDB às permissões de nível de serviço do AccessAnalyzerServiceRolePolicy. 11 de janeiro de 2024
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte a buckets de diretório do Amazon S3 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy. 1.º de dezembro de 2023

IAMAccessAnalyzerReadOnlyAccess: permissões adicionadas

O IAM Access Analyzer adicionou permissões para permitir que você verifique se as atualizações em suas políticas concedem acesso adicional.

Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas.

26 de novembro de 2023
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou ações IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy para dar suporte às seguintes ações:
  • Listando entidades para uma política

  • Gerando detalhes do serviço acessados pela última vez

  • Listar informações de chave de acesso

26 de novembro de 2023
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou suporte para os seguintes tipos de recursos para as permissões em nível de serviço de AccessAnalyzerServiceRolePolicy:
  • Snapshots de volume do Amazon EBS

  • Repositórios do Amazon ECR

  • Sistemas de arquivos do Amazon EFS

  • Snapshots de banco de dados do Amazon RDS

  • Snapshots de cluster de banco de dados do Amazon RDS

  • Tópicos do Amazon SNS

25 de outubro de 2022
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou a ação lambda:GetFunctionUrlConfig para as permissões de nível de serviço do AccessAnalyzerServiceRolePolicy. 6 de abril de 2022
AccessAnalyzerServiceRolePolicy: permissões adicionadas O IAM Access Analyzer adicionou novas ações do Amazon S3 para analisar metadados associados a pontos de acesso multirregiões. 2 de setembro de 2021

IAMAccessAnalyzerReadOnlyAccess: permissões adicionadas

O IAM Access Analyzer adicionou uma nova ação para conceder permissões ValidatePolicy para permitir que você use as verificações de política para validação.

Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas.

16 de março de 2021

O IAM Access Analyzer começou a monitorar alterações

O IAM Access Analyzer começou a rastrear alterações para suas políticas gerenciadas pela AWS.

1º de março de 2021
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.