Políticas gerenciadas para o AWS Control Tower - AWS Control Tower

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas para o AWS Control Tower

AWS aborda muitos casos de uso comuns fornecendo políticas autônomas do IAM que são criadas e administradas pela AWS. As políticas gerenciadas concedem permissões necessárias para casos de uso comuns, de maneira que você possa evitar a necessidade de investigar quais permissões são necessárias. Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.

Alteração Descrição Data

AWSControlTowerAccountServiceRolePolicy— Uma nova política

O AWS Control Tower adicionou uma nova função vinculada ao serviço que permite que a AWS Control Tower crie e gerencie regras de eventos e, com base nessas regras, gerencie a detecção de desvios para controles relacionados ao Security Hub.

Essa mudança é necessária para que os clientes possam visualizar recursos dispersos no console, quando esses recursos estão relacionados aos controles do Security Hub que fazem parte do padrão gerenciado por serviços do Security Hub: AWS Control Tower.

22 de maio de 2023

AWS ControlTowerServiceRolePolicy: atualização para uma política existente

A AWS Control Tower adicionou novas permissões que permitem que a AWS Control Tower faça chamadas paraEnableRegion,ListRegions, e GetRegionOptStatus APIs implementadas pelo serviço de gerenciamento de AWS contas, para Regiões da AWS disponibilizar o opt-in para contas de clientes na landing zone (conta de gerenciamento, conta de arquivamento de registros, conta de auditoria, contas de membros da OU).

Essa mudança é necessária para que os clientes tenham a opção de expandir a governança regional do AWS Control Tower para as regiões optativas.

6 de abril de 2023

AWS ControlTowerServiceRolePolicy: atualização para uma política existente

A AWS Control Tower adicionou novas permissões que permitem que a AWS Control Tower assuma a AWSControlTowerBlueprintAccess função na conta blueprint (hub), que é uma conta dedicada em uma organização, contendo esquemas predefinidos armazenados em um ou mais produtos do Service Catalog. O AWS Control Tower assume a AWSControlTowerBlueprintAccess função de realizar três tarefas: criar um portfólio do Service Catalog, adicionar o produto modelo solicitado e compartilhar o portfólio com uma conta membro solicitada no momento do provisionamento da conta.

Essa alteração é necessária para que os clientes possam provisionar contas personalizadas por meio do AWS Control Tower Account Factory.

28 de outubro de 2022

AWS ControlTowerServiceRolePolicy: atualização para uma política existente

O AWS Control Tower adicionou novas permissões que permitem aos clientes configurar AWS CloudTrail trilhas em nível organizacional, começando na versão 3.0 do landing zone.

O CloudTrail recurso baseado na organização exige que os clientes tenham acesso confiável habilitado para o CloudTrail serviço, e o usuário ou função do IAM deve ter permissão para criar uma trilha em nível organizacional na conta de gerenciamento.

20 de junho de 2022

AWS ControlTowerServiceRolePolicy: atualização para uma política existente

O AWS Control Tower adicionou novas permissões que permitem que os clientes usem a criptografia de chaves do KMS.

O recurso KMS permite que os clientes forneçam sua própria chave KMS para criptografar seus registros. CloudTrail Os clientes também podem alterar a chave KMS durante a atualização ou reparo da landing zone. Ao atualizar a chave KMS, AWS CloudFormation precisa de permissões para chamar a AWS CloudTrail PutEventSelector API. A mudança na política é permitir que a AWS ControlTowerAdminfunção chame a AWS CloudTrail PutEventSelector API.

28 de julho de 2021

O AWS Control Tower começou a monitorar as mudanças

O AWS Control Tower começou a monitorar as mudanças em suas políticas AWS gerenciadas.

27 de maio de 2021