De janeiro a dezembro de 2022 - AWS Control Tower

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

De janeiro a dezembro de 2022

Em 2022, o AWS Control Tower lançou as seguintes atualizações:

Operações de conta simultâneas

16 de dezembro de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O AWS Control Tower agora permite ações simultâneas no Account Factory. É possível criar, atualizar ou inscrever até cinco (5) contas por vez. Envie até cinco ações consecutivas e veja o status de conclusão de cada solicitação, enquanto as contas terminam de ser criadas em segundo plano. Por exemplo, você não precisa mais esperar que cada processo seja concluído antes de atualizar outra conta ou antes de registrar novamente uma unidade organizacional (UO) inteira.

Account Factory Customization (AFC)

28 de novembro de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O Account Factory Customization permite que você personalize contas novas e existentes no console do AWS Control Tower. Esses novos recursos de personalização oferecem a flexibilidade de definir esquemas de conta, que são AWS CloudFormation modelos contidos em um produto especializado do Service Catalog. Os esquemas fornecem recursos e configurações totalmente personalizados. Você também pode optar por usar esquemas predefinidos, criados e gerenciados por parceiros da AWS , que ajudam a personalizar contas para casos de uso específicos.

Anteriormente, o Account Factory do AWS Control Tower não permitia a personalização de contas no console. Com essa atualização do Account Factory, é possível predefinir os requisitos da conta e implementá-los como parte de um fluxo de trabalho bem definido. Você pode aplicar esquemas para criar novas contas, inscrever outras AWS contas na AWS Control Tower e atualizar as contas existentes da AWS Control Tower.

Ao provisionar, inscrever ou atualizar uma conta no Account Factory, você seleciona o esquema a ser implantado. Esses recursos especificados no esquemas são provisionados na conta. Quando a conta termina de ser criada, todas as configurações personalizadas ficam disponíveis para uso imediato.

Para começar a personalizar contas, é possível definir os recursos para o caso de uso pretendido em um produto do Service Catalog. Você também pode selecionar soluções gerenciadas por parceiros na AWS Getting Started Library. Para obter mais informações, consulte Personalize contas com Account Factory Customization () AFC.

Controles abrangentes auxiliam no provisionamento e gerenciamento de recursos da AWS

28 de novembro de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O AWS Control Tower agora oferece suporte ao gerenciamento abrangente de controles, incluindo controles proativos novos e opcionais, implementados por meio de AWS CloudFormation ganchos. Esses controles são chamados de proativos porque verificam seus recursos, antes de serem implantados, para determinar se os novos recursos estão em conformidade com os controles ativados no ambiente.

Mais de 130 novos controles proativos ajudam você a cumprir objetivos políticos específicos para seu ambiente da AWS Control Tower; a atender aos requisitos das estruturas de conformidade padrão do setor; e a governar as interações da AWS Control Tower em mais de vinte outros serviços. AWS

A biblioteca de controles do AWS Control Tower classifica esses controles de acordo com os AWS serviços e recursos associados. Consulte mais detalhes em Proactive controls.

Com essa versão, o AWS Control Tower também é integrado AWS Security Hub, por meio do novo padrão gerenciado por serviços do Security Hub: o AWS Control Tower, que suporta o padrão AWS Foundational Security Best Practices (FSBP). Você pode ver mais de 160 controles do Security Hub junto com os controles do AWS Control Tower no console e obter uma pontuação de segurança do Security Hub para o ambiente do AWS Control Tower. Consulte mais informações em Security Hub controls.

Status de conformidade visível para todas as regras do AWS Config

18 de novembro de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O AWS Control Tower agora exibe o status de conformidade de todas as AWS Config regras implantadas em unidades organizacionais registradas na AWS Control Tower. Você pode ver o status de conformidade de todas AWS Config as regras que afetam suas contas na AWS Control Tower, inscritas ou não inscritas, sem sair do console do AWS Control Tower. Os clientes podem optar por configurar regras do Config, chamadas de controles de detetive, no AWS Control Tower ou configurá-las diretamente por meio do serviço. AWS Config As regras implantadas por AWS Config são mostradas, junto com as regras implantadas pelo AWS Control Tower.

Anteriormente, AWS Config as regras implantadas por meio do AWS Config serviço não eram visíveis no console do AWS Control Tower. Os clientes precisavam acessar o AWS Config serviço para identificar regras não compatíveis. AWS Config Agora você pode identificar qualquer AWS Config regra não compatível no console do AWS Control Tower. Para ver o status de conformidade de todas as regras do Config, acesse a página Detalhes da conta no console do AWS Control Tower. Você verá uma lista mostrando o status de conformidade dos controles gerenciados pelas regras do Config e do AWS Control Tower implantadas fora do AWS Control Tower.

API para controles e um novo recurso da AWS CloudFormation

1º de setembro de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O AWS Control Tower agora permite o gerenciamento programático de controles, também conhecido como barreiras de proteção, por meio de um conjunto de chamadas de API. Um novo recurso da AWS CloudFormation é compatível com a funcionalidade da API para controles. Para obter mais detalhes, consulte Automatize tarefas na AWS Control Tower e Crie AWS Control Tower recursos com AWS CloudFormation.

Eles APIs permitem que você ative, desative e visualize o status dos controles do aplicativo na biblioteca do AWS Control Tower. Eles APIs incluem suporte para AWS CloudFormation, para que você possa gerenciar AWS recursos como infrastructure-as-code (IaC). O AWS Control Tower fornece controles preventivos e de deteção opcionais que expressam suas intenções políticas em relação a toda uma unidade organizacional (OU) e a cada AWS conta dentro da OU. Essas regras permanecem em vigor à medida que você cria contas ou faz alterações nas contas existentes.

APIs incluído nesta versão
  • EnableControl— Essa chamada de API ativa um controle. Ele inicia uma operação assíncrona que cria recursos da AWS na unidade organizacional especificada e nas contas que ela contém.

  • DisableControl— Essa chamada de API desativa um controle. Ele inicia uma operação assíncrona que exclui recursos da AWS na unidade organizacional especificada e nas contas que ela contém.

  • GetControlOperation— Retorna o status de uma determinada DisableControloperação EnableControlou operação.

  • ListEnabledControls— Lista os controles habilitados pelo AWS Control Tower na unidade organizacional especificada e nas contas que ela contém.

Para ver uma lista de nomes de controle para controles opcionais, consulte Identificadores de recursos APIs e controles no Guia do usuário do AWS Control Tower.

O CfCT permite a exclusão do conjunto de pilhas

26 de agosto de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O Customizations for AWS Control Tower (CfCT) agora permite a exclusão de conjuntos de pilhas, definindo um parâmetro no arquivo manifest.yaml. Para obter mais informações, consulte Excluir um conjunto de pilhas.

Importante

Quando você define inicialmente o valor de enable_stack_set_deletion para true, na próxima vez que invocar o CfCT, TODOS os recursos que começam com o prefixo CustomControlTower-, que têm a tag de chave Key:AWS_Solutions, Value: CustomControlTowerStackSet associada e que não são declarados no arquivo de manifesto, são preparados para exclusão.

Retenção de logs personalizada

15 de agosto de 2022

(Atualização necessária para a zona de pouso do AWS Control Tower. Consulte informações em Atualizar a zona de pouso)

O AWS Control Tower agora oferece a capacidade de personalizar a política de retenção para buckets do Amazon S3 que armazenam seus registros da AWS Control Tower. CloudTrail É possível personalizar a política de retenção de logs do Amazon S3, em incrementos de dias ou anos, até um máximo de 15 anos.

Se você optar por não personalizar a retenção de logs, as configurações padrão são de um ano para registro em log de conta padrão e 10 anos para registro em log de acesso.

Esse recurso está disponível para clientes existentes por meio do AWS Control Tower quando você atualiza ou repara a zona de pouso, e para novos clientes por meio do processo de configuração do AWS Control Tower.

Reparo de desvio de perfil disponível

11 de agosto de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower.)

O AWS Control Tower agora permite o reparo em caso de desvio de perfil. É possível restaurar um perfil necessário sem um reparo completo da zona de pouso. Se esse tipo de reparo de desvio for necessário, a página de erro do console fornece etapas para restaurar o perfil, para que a zona de pouso esteja novamente disponível.

Versão 3.0 da zona de pouso do AWS Control Tower

29 de julho de 2022

(É necessário atualizar a zona de pouso do AWS Control Tower para a versão 3.0. Consulte informações em Atualizar a zona de pouso)

A versão 3.0 da zona de pouso do AWS Control Tower inclui as seguintes atualizações:

  • A opção de escolher trilhas em nível organizacional ou optar por não participar das AWS CloudTrail CloudTrail trilhas gerenciadas pelo AWS Control Tower.

  • Dois novos controles de detetive para determinar se AWS CloudTrail está registrando atividades em suas contas.

  • A opção de agregar AWS Config informações sobre recursos globais somente na sua região de origem.

  • Uma atualização do controle de negação de região.

  • Uma atualização da política gerenciada, AWSControlTowerServiceRolePolicy.

  • Não criamos mais a função do IAM aws-controltower-CloudWatchLogsRole e o grupo de CloudWatch registros aws-controltower/CloudTrailLogs em cada conta inscrita. Anteriormente, nós os criávamos em cada conta para sua trilha de conta. Com trilhas da organização, criamos apenas um na conta de gerenciamento.

As seções a seguir fornecem mais detalhes sobre cada recurso novo.

CloudTrail Trilhas em nível organizacional no AWS Control Tower

Com a versão 3.0 da zona de pouso, o AWS Control Tower agora permite trilhas do AWS CloudTrail no nível da organização.

Ao atualizar sua zona de pouso da AWS Control Tower para a versão 3.0, você tem a opção de selecionar AWS CloudTrail trilhas no nível da organização como sua preferência de registro ou optar por não receber CloudTrail trilhas gerenciadas pela AWS Control Tower. Quando você atualiza para a versão 3.0, o AWS Control Tower exclui as trilhas existentes no nível da conta para contas inscritas após um período de espera de 24 horas. O AWS Control Tower não exclui trilhas no nível da conta para contas não inscritas. No caso improvável de a atualização da zona de pouso não ser bem-sucedida, mas a falha ocorrer depois que o AWS Control Tower já tiver criado a trilha no nível da organização, você poderá incorrer em cobranças duplicadas pelas trilhas no nível da organização e da conta, até que a operação de atualização seja concluída com sucesso.

A partir da landing zone 3.0, o AWS Control Tower não oferece mais suporte a trilhas gerenciadas em nível de conta. AWS Em vez disso, o AWS Control Tower cria uma trilha no nível da organização, que é ativa ou inativa, de acordo com sua seleção.

nota

Depois de atualizar para a versão 3.0 ou posterior, você não tem a opção de continuar com CloudTrail trilhas em nível de conta gerenciadas pelo AWS Control Tower.

Nenhum dado de registro em log é perdido dos logs de conta agregados, porque os logs permanecem no bucket existente do Amazon S3, onde estão armazenados. Somente as trilhas são excluídas, não os logs existentes. Se você selecionar a opção de adicionar trilhas no nível da organização, o AWS Control Tower abrirá um novo caminho para uma nova pasta dentro do bucket do Amazon S3 e continuará enviando informações de registro em log para esse local. Se você optar por não participar das trilhas gerenciadas pelo AWS Control Tower, os logs existentes permanecerão no bucket, inalterados.

Convenções de nomenclatura de caminhos para armazenamento de logs
  • Os logs de trilha da conta são armazenados com um caminho deste formato: /org id/AWSLogs/…

  • Os logs de trilha da organização são armazenados com um caminho deste formato: /org id/AWSLogs/org id/…

O caminho que o AWS Control Tower cria para suas CloudTrail trilhas em nível organizacional é diferente do caminho padrão para uma trilha em nível organizacional criada manualmente, que teria o seguinte formato:

  • /AWSLogs/org id/…

Para obter mais informações sobre a nomenclatura de CloudTrail caminhos, consulte Encontrando seus arquivos de CloudTrail log.

dica

Se você planeja criar e gerenciar suas próprias trilhas no nível de conta, recomendamos que você crie as trilhas antes de concluir a atualização para a versão 3.0 da zona de pouso do AWS Control Tower, para começar o registro em log imediatamente.

A qualquer momento, você pode optar por criar novas CloudTrail trilhas no nível da conta ou da organização e gerenciá-las por conta própria. A opção de escolher CloudTrail trilhas em nível organizacional gerenciadas pelo AWS Control Tower está disponível durante qualquer atualização da landing zone para a versão 3.0 ou posterior. Você pode optar por aceitar ou cancelar trilhas no nível da organização, sempre que atualizar a zona de pouso.

Se os logs forem gerenciados por um serviço de terceiros, forneça o nome do novo caminho para o serviço.

nota

Para zonas de pouso na versão 3.0 ou posterior, AWS CloudTrail trilhas em nível de conta não são suportadas pelo AWS Control Tower. É possível criar e manter suas próprias trilhas no nível da conta a qualquer momento, ou pode optar por trilhas no nível da organização gerenciadas pelo AWS Control Tower.

AWS Config Registre recursos somente na região de origem

Na versão 3.0 da zona de pouso, o AWS Control Tower atualizou a configuração da linha de base para o AWS Config a fim de registrar recursos globais somente na região de origem. Depois de atualizar para a versão 3.0, a gravação de recursos globais é ativada somente na região de origem.

Essa configuração é considerada uma prática recomendada. É recomendado por AWS Security Hub e e AWS Config gera economia de custos ao reduzir o número de itens de configuração criados quando recursos globais são criados, modificados ou excluídos. Anteriormente, sempre que um recurso global era criado, atualizado ou excluído, seja por um cliente ou por um serviço da AWS , um item de configuração era criado para cada item em cada região administrada.

Dois novos controles de detecção para registro em log do AWS CloudTrail

Como parte da mudança nas AWS CloudTrail trilhas em nível organizacional, o AWS Control Tower está introduzindo dois novos controles de detetive que verificam se está habilitado. CloudTrail O primeiro controle tem orientação Obrigatória e é habilitado na UO de segurança durante as atualizações de configuração ou da zona de pouso da versão 3.0 e posterior. O segundo controle tem uma orientação altamente recomendada e é aplicado opcionalmente a qualquer OUs outro que não seja a UO de Segurança, que já tem a proteção de controle obrigatória aplicada.

Controle obrigatório: detecte se as contas compartilhadas na unidade organizacional de segurança têm AWS CloudTrail ou o CloudTrail Lake ativado

Controle altamente recomendado: detecte se uma conta tem AWS CloudTrail ou o CloudTrail Lake ativado

Consulte mais informações sobre os novos controles em The AWS Control Tower controls library.

Uma atualização do controle de negação de região

Atualizamos a NotActionlista na Região de negação de controle para incluir ações de alguns serviços adicionais, listados abaixo:

“chatbot:*”, "s3:GetAccountPublic", "s3:DeleteMultiRegionAccessPoint", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListMultiRegionAccessPoints", "s3:GetStorageLensConfiguration", “s3:GetStorageLensDashboard", “s3:ListStorageLensConfigurations” “s3:GetAccountPublicAccessBlock“,, “s3:PutAccountPublic", “s3:PutAccountPublicAccessBlock“,

Vídeo de demonstração

Este vídeo (3:07) descreve como atualizar a zona de pouso atual do AWS Control Tower para a versão 3. Para uma melhor visualização, selecione o ícone no canto inferior direito do vídeo para ampliá-lo em tela cheia. A legenda está disponível.

A página Organização combina visualizações OUs e contas

18 de julho de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower)

A nova página da organização no AWS Control Tower mostra uma visão hierárquica de todas as unidades organizacionais (OUs) e contas. Ele combina as informações das páginas OUse Contas, que existiam anteriormente.

Na nova página, você pode ver as relações entre os pais OUs e suas contas aninhadas OUs. Você pode agir em agrupamentos de recursos. É possível configurar a visualização da página. Por exemplo, você pode expandir ou reduzir a exibição hierárquica, filtrar a exibição para ver contas ou OUs somente, optar por visualizar somente suas contas inscritas e registradas OUs, ou você pode visualizar grupos de recursos relacionados. É mais fácil garantir que toda a organização seja atualizada adequadamente.

Inscrição e atualização mais fáceis para contas-membros individuais

31 de maio de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower)

O AWS Control Tower agora oferece um recurso aprimorado de atualizar e inscrever contas-membros individualmente. Cada conta mostra quando está disponível para uma atualização, para que você possa garantir mais facilmente que suas contas-membros incluam a configuração mais recente. É possível atualizar a zona de pouso, corrigir o desvio da conta ou inscrever uma conta em uma UO registrada, em algumas etapas simplificadas.

Quando você atualiza uma conta, não é necessário incluir toda a unidade organizacional (UO) da conta em cada ação de atualização. Como resultado, o tempo necessário para atualizar uma conta individual é bastante reduzido.

Você pode inscrever contas no AWS Control Tower OUs com mais ajuda do console do AWS Control Tower. As contas existentes que você inscreve no AWS Control Tower ainda devem atender aos pré-requisitos da conta, e você deve adicionar o perfil AWSControlTowerExecution. Depois, você pode escolher qualquer UO registrada e inscrever a conta nela selecionando o botão Inscrever.

Separamos a funcionalidade Inscrever conta do fluxo de trabalho Criar conta no Account Factory para distinguir melhor esses processos semelhantes e ajudar a evitar erros de configuração ao inserir as informações da conta.

AFT permite a personalização automatizada para contas compartilhadas do AWS Control Tower

27 de maio de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower)

O Account Factory for Terraform (AFT) agora pode personalizar e atualizar programaticamente qualquer uma das suas contas gerenciadas pelo AWS Control Tower, incluindo a conta de gerenciamento, a conta de auditoria e a conta de arquivamento de logs, junto com suas contas inscritas. É possível centralizar a personalização da conta e o gerenciamento de atualizações e, ao mesmo tempo, proteger a segurança das configurações da conta, porque você define o escopo do perfil que executa o trabalho.

A AWSAFTExecutionfunção existente agora implanta personalizações em todas as contas. Você pode configurar permissões do IAM com limites que limitam o acesso à AWSAFTExecutionfunção de acordo com seus requisitos comerciais e de segurança. Você também pode delegar programaticamente as permissões de personalização aprovadas nesse perfil para usuários confiáveis. Como prática recomendada, é aconselhável restringir as permissões às necessárias para implantar as personalizações necessárias.

A AFT agora cria a nova AWSAFTServicefunção para implantar recursos da AFT em todas as contas gerenciadas, incluindo as contas compartilhadas e a conta de gerenciamento. Anteriormente, os recursos eram distribuídos pela AWSAFTExecutionfunção.

As contas compartilhadas e gerenciadas do AWS Control Tower não são provisionadas pela fábrica de contas, portanto, elas não têm produtos provisionados correspondentes. AWS Service Catalog Portanto, você não pode atualizar as contas compartilhadas e de gerenciamento no Service Catalog.

Operações simultâneas para todos os controles opcionais

18 de maio de 2022

(Não é necessário atualizar a zona de pouso do AWS Control Tower)

O AWS Control Tower agora permite operações simultâneas para controles preventivos, bem como para controles de detecção.

Com esse novo recurso, qualquer controle opcional agora pode ser aplicado ou removido simultaneamente, melhorando assim a facilidade de uso e o desempenho de todos os controles opcionais. É possível habilitar vários controles opcionais sem esperar que as operações de controle individuais sejam concluídas. Os únicos horários restritos são quando o AWS Control Tower está no processo de configuração da zona de pouso ou ao estender a governança a uma nova organização.

Funcionalidade compatível apenas com controles preventivos:
  • Aplique e remova diferentes controles preventivos na mesma UO.

  • Aplique e remova diferentes controles preventivos em diferentes OUs, simultaneamente.

  • Aplique e remova o mesmo controle preventivo em vários OUs, simultaneamente.

  • É possível aplicar e remover controles preventivos e de detecção simultaneamente.

Você pode experimentar essas melhorias de controle simultâneo em todas as versões lançadas do AWS Control Tower.

Quando você aplica controles preventivos ao aninhado OUs, os controles preventivos afetam todas as contas e estão OUs aninhadas na OU de destino, mesmo que essas contas não OUs estejam registradas no AWS Control Tower. Os controles preventivos são implementados usando as Políticas de Controle de Serviços (SCPs), que fazem parte de AWS Organizations. Os controles de detetive são implementados usando AWS Config regras. As barreiras de proteção permanecem em vigor à medida que você cria contas ou faz alterações em contas existentes, e o AWS Control Tower fornece um relatório resumido de como cada conta está em conformidade com as políticas habilitadas. Consulte uma lista completa dos controles disponíveis em The AWS Control Tower controls library.

Contas de segurança e de registro em log existentes

16 de maio de 2022

(Disponível durante a configuração inicial.)

O AWS Control Tower agora oferece a opção de você especificar uma AWS conta existente como uma conta de segurança ou de registro da AWS Control Tower, durante o processo inicial de configuração da landing zone. Essa opção elimina a necessidade de o AWS Control Tower criar contas novas e compartilhadas. A conta de segurança, chamada de conta de auditoria por padrão, é uma conta restrita que dá às equipes de segurança e conformidade acesso a todas as contas na zona de pouso. A conta de registro em log, chamada de conta de arquivamento de logs por padrão, funciona como um repositório. Ela armazena logs de atividades de API e configurações de recursos de todas as contas na zona de pouso.

Ao trazer suas contas existentes de segurança e de registro em log, é mais fácil estender a governança do AWS Control Tower para suas organizações existentes ou migrar de uma zona de pouso alternativa para o AWS Control Tower. A opção de usar contas existentes é exibida durante a configuração inicial da zona de pouso. Ela inclui verificações durante o processo de configuração, que garantem a implantação bem-sucedida. O AWS Control Tower implementa os perfil e os controles necessários nas contas existentes. Ele não remove nem mescla nenhum recurso ou dado existente nessas contas.

Limitação: Se você planeja trazer AWS contas existentes para a AWS Control Tower como contas de auditoria e arquivamento de log, e se essas contas tiverem AWS Config recursos existentes, você deverá excluir os AWS Config recursos existentes antes de poder cadastrá-las na AWS Control Tower.

Versão 2.9 da zona de pouso do AWS Control Tower

22 de abril de 2022

(É necessário atualizar a zona de pouso do AWS Control Tower para a versão 2.9. Consulte informações em Atualizar a zona de pouso)

A versão 2.9 da zona de pouso do AWS Control Tower atualiza o encaminhador de notificações do Lambda para usar o runtime do Python versão 3.9. Essa atualização aborda a desativação da versão 3.6 do Python, planejada para julho de 2022. Consulte as informações mais recentes na página de desativação do Python.

Versão 2.8 da zona de pouso do AWS Control Tower

10 de fevereiro de 2022

(É necessário atualizar a zona de pouso do AWS Control Tower para a versão 2.8. Consulte informações em Atualizar a zona de pouso)

A versão 2.8 da zona de pouso do AWS Control Tower adiciona uma funcionalidade que se alinha às atualizações recentes de AWS Foundational Security Best Practices.

Nesse lançamento:
  • O registro em log de acesso é configurado para o bucket de log de acesso na conta de arquivamento de logs, para acompanhar o acesso ao bucket de log de acesso existente do S3.

  • Suporte adicionado para políticas de ciclo de vida. O log de acesso do bucket de log de acesso existente do S3 está definido para um tempo de retenção padrão de 10 anos.

  • Além disso, esta versão atualiza o AWS Control Tower para usar o AWS Service Linked Role (SLR) fornecido por AWS Config, em todas as contas gerenciadas (sem incluir a conta de gerenciamento), para que você possa configurar e gerenciar as regras do Config de acordo AWS Config com as melhores práticas. Os clientes que não fizerem upgrade continuarão usando o perfil atual.

  • Essa versão simplifica o processo de configuração do AWS Control Tower KMS para criptografar AWS Config dados e melhora as mensagens de status relacionadas. CloudTrail

  • O lançamento inclui uma atualização do controle de negação de região, para permitir o recurso route53-application-recovery na região us-west-2.

  • Atualização: em 15 de fevereiro de 2022, removemos a fila de mensagens não entregues das funções do AWS Lambda.

Outros detalhes:
  • Se você desativar a zona de pouso, o AWS Control Tower não removerá o perfil vinculado ao serviço do AWS Config .

  • Se você desprovisionar uma conta do Account Factory, o AWS Control Tower não removerá o perfil vinculado ao serviço do AWS Config .

Para atualizar a zona de pouso para 2.8, acesse a página Configurações de zona inicial, selecione a versão 2.8 e escolha Atualizar. Depois de atualizar a zona de pouso, você deve atualizar todas as contas que são administradas pelo AWS Control Tower, conforme indicado em Gerenciamento de atualizações de configuração no AWS Control Tower.