Políticas gerenciadas pela AWS para o AWS Panorama - AWS Panorama

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas pela AWS para o AWS Panorama

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns a fim de que você possa começar a atribuir permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para todos os clientes da AWS usarem. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada pela AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política está vinculada. É mais provável que a AWS atualize uma política gerenciada pela AWS quando um novo AWS service (Serviço da AWS) é lançado ou novas operações de API são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.

O AWS Panorama fornece as seguintes políticas gerenciadas. Para ver o conteúdo completo e o histórico de alterações de cada política, consulte as páginas vinculadas no console do IAM.

  • AWSPanoramaFullAccess: fornece acesso total ao AWS Panorama, aos pontos de acesso do AWS Panorama no Amazon S3, às credenciais do dispositivo no AWS Secrets Manager e aos logs do dispositivo no Amazon CloudWatch. Inclui permissão para criar um perfil vinculado ao serviço para o AWS Panorama.

  • AWSPanoramaServiceLinkedRolePolicy: permite que o AWS Panorama gerencie recursos no AWS IoT, no AWS Secrets Manager e no AWS Panorama.

  • AWSPanoramaApplianceServiceRolePolicy: permite que um AWS Panorama Appliance faça upload de logs para o CloudWatch e obtenha objetos dos pontos de acesso Amazon S3 criados pelo AWS Panorama.

Atualizações do AWS Panorama em políticas gerenciadas pela AWS

A tabela a seguir descreve as atualizações das políticas gerenciadas para o AWS Panorama.

Alteração Descrição Data

AWSPanoramaFullAccess: atualização para uma política existente

Foram adicionadas permissões à política do usuário para permitir que os usuários visualizem grupos de logs no console do CloudWatch Logs.

2022-01-13

AWSPanoramaFullAccess: atualização para uma política existente

Foram adicionadas permissões à política do usuário para permitir que os usuários gerenciem o perfil vinculado ao serviço do AWS Panorama e acessem recursos do AWS Panorama em outros serviços, incluindo IAM, Amazon S3, CloudWatch e Secrets Manager.

2021-10-20

AWSPanoramaApplianceServiceRolePolicy: nova política

Nova política para o perfil de serviço do AWS Panorama Appliance

2021-10-20

AWSPanoramaServiceLinkedRolePolicy: nova política

Nova política para o perfil vinculado a serviço AWS Panorama.

2021-10-20

O AWS Panorama começou a monitorar alterações

O AWS Panorama começou a monitorar as alterações nas políticas gerenciadas da AWS.

2021-10-20