

# Políticas gerenciadas pela AWS para o AWS Identity and Access Management and Access Analyzer
<a name="security-iam-awsmanpol"></a>





Uma política gerenciada pela AWS é uma política autônoma criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Não é possível alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que a AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.

Para saber mais, consulte [AWSPolíticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.









## IAMReadOnlyAccess
<a name="security-iam-awsmanpol-IAMReadOnlyAccess"></a>

Use a política gerenciada `IAMReadOnlyAccess` para permitir acesso do tipo somente leitura a recursos do IAM. Essa política concede permissão para obter e listar todos os recursos do IAM. Ela permite visualizar detalhes e relatórios de atividades para usuários, grupos, funções, políticas, provedores de identidade e dispositivos com MFA. A política não inclui a capacidade de criar ou excluir recursos, ou de acessar os recursos do IAM Access Analyzer. Consulte a [política](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMReadOnlyAccess) para obter a lista completa de serviços e ações suportados por essa política. 

## IAMUserChangePassword
<a name="security-iam-awsmanpol-IAMUserChangePassword"></a>

Use a política gerenciada `IAMUserChangePassword` para permitir que usuários do IAM alterem suas senhas.

Você define suas **Configurações de conta** do IAM e a **Política de senhas** para permitir que os usuários do IAM alterem suas senhas da conta do IAM. Ao permitir essa ação, o IAM associa a política individualmente a cada usuário.

Para visualizar a política em JSON, consulte [IAMUserChangePassword](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/IAMUserChangePassword.html) no Guia de referência de políticas gerenciadas pela AWS.

## IAMAccessAnalyzerFullAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerFullAccess"></a>

Usar a política gerenciada pela AWS `IAMAccessAnalyzerFullAccess` para permitir que seus administradores acessem o IAM Access Analyzer.

### Agrupamentos de permissões
<a name="IAMAccessAnalyzerFullAccess"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **IAM Access Analyzer**: concede permissões administrativas totais para todos os recursos no IAM Access Analyzer.
+ **Criar função vinculada ao serviço**: permite que o administrador crie uma [função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html), que permite que o IAM Access Analyzer analise recursos em outros serviços em seu nome. Essa permissão permite criar a função vinculada ao serviço somente para uso pelo IAM Access Analyzer.
+ **AWS Organizations** – permite que os administradores usem o IAM Access Analyzer para uma organização no AWS Organizations. Depois de [habilitar o acesso confiável](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) para o IAM Access Analyzer no AWS Organizations, os membros da conta de gerenciamento podem visualizar as descobertas em toda a organização.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "access-analyzer:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "access-analyzer.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:ListAccounts",
        "organizations:ListAccountsForParent",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:ListChildren",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListOrganizationalUnitsForParent",
        "organizations:ListParents",
        "organizations:ListRoots"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## IAMAccessAnalyzerReadOnlyAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess"></a>

Use a política gerenciada pela AWS `IAMAccessAnalyzerReadOnlyAccess` para permitir acesso somente leitura ao IAM Access Analyzer.

Para permitir acesso somente leitura ao IAM Access Analyzer para o AWS Organizations, crie uma política gerenciada pelo cliente que permita as ações Describe (Descrever) e List (Listar) da política [IAMAccessAnalyzerFullAccess](#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess) gerenciada pela AWS.

### Permissões no nível do serviço
<a name="IAMAccessAnalyzerReadOnlyAccess-service-level-permissions"></a>

Esta política fornece acesso somente leitura ao IAM Access Analyzer. Nenhuma outra permissão de serviço está incluída nesta política.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IAMAccessAnalyzerReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "access-analyzer:CheckAccessNotGranted",
        "access-analyzer:CheckNoNewAccess",
        "access-analyzer:Get*",
        "access-analyzer:List*",
        "access-analyzer:ValidatePolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AccessAnalyzerServiceRolePolicy
<a name="security-iam-aa-service-role-policy"></a>

Você não pode anexar AccessAnalyzerServiceRolePolicy às entidades do IAM. Esta política está anexada a uma função vinculada ao serviço que permite ao IAM Access Analyzer executar ações em seu nome. Para obter mais informações, consulte [Usar funções vinculadas ao serviço do AWS Identity and Access Management and Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html).

### Agrupamentos de permissões
<a name="service-level-permissions"></a>

Esta política permite acesso ao IAM Access Analyzer para analisar metadados de recursos de vários Serviços da AWS.
+ **Amazon DynamoDB**: concede permissões para visualizar streams e tabelas do DynamoDB.
+ **Amazon Elastic Compute Cloud**: concede permissões para descrever endereços IP, snapshots e VPCs.
+ **Amazon Elastic Container Registry**: concede permissões para descrever repositórios de imagens, recuperar configurações de contas e recuperar políticas de repositórios e registros.
+ **Amazon Elastic File System**: concede permissões para visualizar a descrição de um sistema de arquivos do Amazon EFS e visualizar a política em nível de recurso para um sistema de arquivos do Amazon EFS.
+ **AWS Identity and Access Management**: concede permissões para recuperar informações sobre uma função específica e listar os perfis do IAM que têm um prefixo de caminho específico. Aceita permissões para recuperar informações sobre usuários, grupos do IAM, perfis de login, chaves de acesso e dados acessados mais recentemente do serviço.
+ **AWS Key Management Service**: concede permissões para visualizar informações detalhadas sobre uma chave do KMS e suas principais políticas e concessões.
+ **AWS Lambda**: concede permissões para visualizar informações sobre aliases do Lambda, funções, camadas e aliases.
+ **AWS Organizations**: concede permissões para o AWS Organizations e permite a criação de um analisador na organização da AWS como a zona de confiança.
+ **Amazon Relational Database Service**: concede permissões para visualizar informações detalhadas sobre snapshots de banco de dados do Amazon RDS e snapshots de cluster de banco de dados do Amazon RDS.
+ **Amazon Simple Storage Service**: concede permissões para visualizar informações detalhadas sobre Pontos de Acesso Amazon S3 e buckets, pontos de acesso do bucket de diretório do Amazon S3 e buckets de diretório.
+ **AWS Secrets Manager**: concede permissões para visualizar informações detalhadas sobre segredos e políticas de recursos anexadas a segredos.
+ **Amazon Simple Notification Service**: concede permissões para visualizar informações detalhadas sobre um tópico.
+ **Amazon Simple Notification Service**: concede permissões para visualizar informações detalhadas sobre filas específicas.

Para visualizar a política de JSON, consulte [AccessAnalyzerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AccessAnalyzerServiceRolePolicy.html) no Guia de referência de políticas gerenciadas da AWS.

## IAMAuditRootUserCredentials
<a name="security-iam-awsmanpol-IAMAuditRootUserCredentials"></a>

Use a política `IAMAuditRootUserCredentials` gerenciada pela AWS para reduzir o escopo das permissões ao [realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) para auditar o status da credencial de usuário-raiz de uma conta-membro. Você pode listar ou obter informações individuais de credenciais de usuário-raiz, como: 
+ Se há uma senha de usuário-raiz
+ Se o usuário-raiz tem uma chave de acesso e quando ela foi usada pela última vez
+ Se o usuário-raiz tem certificados de assinatura associados
+ Os dispositivos de MFA associados ao usuário-raiz
+ Lista do status consolidado das credenciais do usuário-raiz

Não é possível anexar a `IAMAuditRootUserCredentials` às entidades do IAM. Essa política é anexada a [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para obter mais informações, consulte [Gerencie centralmente o acesso raiz para contas-membro](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices",
            "iam:GetAccountSummary",
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"  
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyAuditingCredentialsOnNonRootUserResource",
         "Action": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices" ,
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"     
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      } 
   ]
}
```

------

### Agrupamentos de permissões
<a name="IAMAuditRootUserCredentials"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **DenyAllOtherActionsOnAnyResource**: nega o acesso às credenciais para todos os recursos.
+ **DenyAuditingCredentialsOnNonRootUserResource**: nega o acesso às credenciais para todos os recursos não de usuário-raiz.

## IAMCreateRootUserPassword
<a name="security-iam-awsmanpol-IAMCreateRootUserPassword"></a>

Use a política `IAMCreateRootUserPassword` gerenciada pela AWS para reduzir o escopo das permissões ao [realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) para permitir a recuperação de senha para uma conta-membro sem credenciais de usuário-raiz.

Não é possível anexar a `IAMCreateRootUserPassword` às entidades do IAM. Essa política é anexada a [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para obter mais informações, consulte [Gerencie centralmente o acesso raiz para contas-membro](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyCreatingPasswordOnNonRootUserResource",
         "Action": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"   
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      }
   ]
}
```

------

### Agrupamentos de permissões
<a name="IAMCreateRootUserPassword"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **DenyAllOtherActionsOnAnyResource**: nega acesso para obter ou criar uma senha para todos os recursos.
+ **DenyCreatingPasswordOnNonRootUserResource**: nega acesso para obter ou criar uma senha para todos os recursos não de usuário-raiz.

## IAMDeleteRootUserCredentials
<a name="security-iam-awsmanpol-IAMDeleteRootUserCredentials"></a>

Use a política `IAMDeleteRootUserCredentials` gerenciada pela AWS para reduzir o escopo das permissões ao [realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) para remover as credenciais de usuário-raiz, incluindo senha, chaves de acesso e assinatura de certificados e desativar a MFA. Permissões adicionais são necessárias para essa ação privilegiada, para que você possa visualizar as informações da última credencial usada, verificar as últimas informações usadas para o usuário-raiz da conta-membro e listar as permissões para que todas as credenciais de usuário-raiz sejam excluídas.

Não é possível anexar a `IAMDeleteRootUserCredentials` às entidades do IAM. Essa política é anexada a [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para obter mais informações, consulte [Gerencie centralmente o acesso raiz para contas-membro](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "DenyAllOtherActionsOnAnyResource",
			"Effect": "Deny",
			"NotAction": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"Resource": "*"
		},
		{
			"Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource",
			"Effect": "Deny",
			"Action": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"NotResource": "arn:aws:iam::*:root"
		}
	]
}
```

------

### Agrupamentos de permissões
<a name="IAMDeleteRootUserCredentials"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **DenyAllOtherActionsOnAnyResource**: nega o acesso para obter ou excluir credenciais para todos os recursos.
+ **DenyDeletingRootUserCredentialsOnNonRootUserResource**: nega o acesso para obter ou excluir as credenciais para todos os recursos não de usuário-raiz.

## S3UnlockBucketPolicy
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

Use a política `S3UnlockBucketPolicy` gerenciada pela AWS para reduzir o escopo das permissões ao [realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) para remover uma política de bucket mal configurada que impeça que todas as entidades principais acessem um bucket do Amazon S3.

Não é possível anexar a `S3UnlockBucketPolicy` às entidades do IAM. Essa política é anexada a [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para obter mais informações, consulte [Gerencie centralmente o acesso raiz para contas-membro](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyManagingBucketPolicyForNonRootCallers",
         "Action": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*",
         "Condition" : {
            "ArnNotLike" : {
               "aws:PrincipalArn" : "arn:aws:iam::*:root"
            }
         }
      }
   ]
}
```

------

### Agrupamentos de permissões
<a name="IAMS3UnlockBucketPolicy"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **DenyAllOtherActionsOnAnyResource**: nega o acesso a políticas de bucket para todos os recursos.
+ **DenyManagingBucketPolicyForNonRootCallers**: nega o acesso a políticas de bucket para todos os recursos não de usuário-raiz.

## SQSUnlockQueuePolicy
<a name="security-iam-awsmanpol-SQSUnlockQueuePolicy"></a>

Use a política `SQSUnlockQueuePolicy` gerenciada pela AWS para reduzir o escopo das permissões ao [realizar uma tarefa privilegiada em uma conta-membro do AWS Organizations](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) para excluir uma política baseada em recurso do Amazon Simple Queue Service que negue a todas as entidades principais o acesso a uma fila do Amazon SQS.

Não é possível anexar a `SQSUnlockQueuePolicy` às entidades do IAM. Essa política é anexada a [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) para realizar tarefas privilegiadas em uma conta de membro em sua organização. Para obter mais informações, consulte [Gerencie centralmente o acesso raiz para contas-membro](id_root-user.md#id_root-user-access-management).

### Agrupamentos de permissões
<a name="IAMSQSUnlockQueuePolicy"></a>

Esta política é agrupada em declarações com base no conjunto de permissões fornecidas.
+ **DenyAllOtherActionsOnAnyResource**: nega o acesso a ações do Amazon SQS para todos os recursos.
+ **DenyGettingQueueAttributesOnNonOwnQueue**: nega acesso aos atributos de fila do Amazon SQS para filas pertencentes a outra conta.
+ **DenyActionsForNonRootUser**: nega o acesso a ações do Amazon SQS para todos os recursos não de usuário-raiz.





## Atualizações do IAM e do IAM Access Analyzer sobre políticas gerenciadas da AWS
<a name="security-iam-awsmanpol-updates"></a>



Veja detalhes sobre atualizações do IAM e políticas gerenciadas da AWS desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre alterações nesta página, assine o feed RSS nas páginas de históricos de documentos do IAM e do IAM Access Analyzer.




| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [IAMUserChangePassword](https://console.aws.amazon.com/iam/home#policies/IAMUserChangePassword): permissões adicionadas | O IAM adicionou permissões à política IAMUserChangePassword para permitir que usuários especificados em um determinado caminho possam alterar a senha. | 28 de maio de 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou iam:GetAccountAuthorizationDetails para as permissões de nível de serviço do AccessAnalyzerServiceRolePolicy. | 12 de maio de 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O Analisador de Acesso do IAM adicionou suporte pontos de acesso dos buckets de diretório do Amazon S3 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy. | 31 de março de 2025 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials): permissões removidas | O IAM removeu a permissão iam:DeleteVirtualMFADevice da política gerenciada. | 7 de janeiro de 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de registros e configurações de conta do Amazon ECR para as permissões no nível de serviço de AccessAnalyzerServiceRolePolicy.  | 10 de dezembro de 2024 | 
| [IAMAuditRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMAuditRootUserCredentials): política gerenciada adicionada | O IAM adicionou políticas gerenciadas para [Gerenciamento central do acesso raiz às contas-membro](id_root-user.md#id_root-user-access-management) para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. | 14 de novembro de 2024 | 
| [IAMCreateRootUserPassword](https://console.aws.amazon.com/iam/home#policies/IAMCreateRootUserPassword): política gerenciada adicionada | O IAM adicionou políticas gerenciadas para [Gerenciamento central do acesso raiz às contas-membro](id_root-user.md#id_root-user-access-management) para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. | 14 de novembro de 2024 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials): política gerenciada adicionada | O IAM adicionou políticas gerenciadas para [Gerenciamento central do acesso raiz às contas-membro](id_root-user.md#id_root-user-access-management) para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. | 14 de novembro de 2024 | 
| [S3UnlockBucketPolicy](https://console.aws.amazon.com/iam/home#policies/S3UnlockBucketPolicy): política gerenciada adicionada | O IAM adicionou políticas gerenciadas para [Gerenciamento central do acesso raiz às contas-membro](id_root-user.md#id_root-user-access-management) para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. | 14 de novembro de 2024 | 
| [SQSUnlockQueuePolicy](https://console.aws.amazon.com/iam/home#policies/SQSUnlockQueuePolicy): política gerenciada adicionada | O IAM adicionou políticas gerenciadas para [Gerenciamento central do acesso raiz às contas-membro](id_root-user.md#id_root-user-access-management) para definir tarefas privilegiadas que podem ser realizadas nas contas-membro do AWS Organizations. | 14 de novembro de 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte aàpermissão para recuperar informações sobre tags de perfil e usuário do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.  | 29 de outubro de 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de usuário e perfil do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.  | 30 de maio de 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte à permissão para recuperar o estado atual do bloco de acesso público para instantâneos do Amazon EC2 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.  | 23 de janeiro de 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte a streams e tabelas do DynamoDB às permissões de nível de serviço do AccessAnalyzerServiceRolePolicy.  | 11 de janeiro de 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte a buckets de diretório do Amazon S3 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.  | 1.º de dezembro de 2023 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess): permissões adicionadas  |  O IAM Access Analyzer adicionou permissões para permitir que você verifique se as atualizações em suas políticas concedem acesso adicional. Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas.  | 26 de novembro de 2023 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou ações IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy para dar suporte às seguintes ações: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/security-iam-awsmanpol.html) | 26 de novembro de 2023 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou suporte para os seguintes tipos de recursos para as permissões em nível de serviço de AccessAnalyzerServiceRolePolicy: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/security-iam-awsmanpol.html)  | 25 de outubro de 2022 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou a ação lambda:GetFunctionUrlConfig para as permissões de nível de serviço do AccessAnalyzerServiceRolePolicy. | 6 de abril de 2022 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy): permissões adicionadas | O IAM Access Analyzer adicionou novas ações do Amazon S3 para analisar metadados associados a pontos de acesso multirregiões. | 2 de setembro de 2021 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess): permissões adicionadas  |  O IAM Access Analyzer adicionou uma nova ação para conceder permissões `ValidatePolicy` para permitir que você use as verificações de política para validação. Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas.  | 16 de março de 2021 | 
|  O IAM Access Analyzer começou a monitorar alterações  |  O IAM Access Analyzer começou a rastrear alterações para suas políticas gerenciadas pela AWS.  | 1.º de março de 2021 | 