選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

IAM 的文件歷史紀錄

焦點模式
IAM 的文件歷史紀錄 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

下表說明 IAM 的主要文件更新。

變更描述日期

IAMDeleteRootUserCredentials – 已移除許可

IAM 已從 受管政策中移除iam:DeleteVirtualMFADevice許可。

2025 年 1 月 7 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 已新增對將 Amazon ECR 帳戶設定和登錄政策相關資訊擷取至 AccessAnalyzerServiceRolePolicy 服務層級許可的許可支援。

2024 年 12 月 10 日

IAM Access Analyzer 新增了存取組態

IAM Access Analyzer 新增了設定分析器的支援,以變更產生調查結果的 AWS 帳戶、IAM 使用者和角色的範圍。

2024 年 11 月 14 日

集中管理成員帳戶的根存取權

您現在可以透過集中式根存取權,管理 AWS Organizations 中成員帳戶間的特權根使用者憑證。使用 集中保護 AWS 帳戶 受管 的根使用者憑證 AWS Organizations ,以移除和防止根使用者憑證大規模復原和存取。

2024 年 11 月 14 日

AWS 受管政策更新 - 新政策

IAM 新增了兩個新政策,以設定您在集中管理組織中成員帳戶的根使用者存取後可以啟動的特權根使用者工作階段的許可範圍。

2024 年 11 月 14 日

支援 AWS Organizations 資源控制政策 RCPs)

使用 Organizations 資源控制政策 (RCP) 來定義組織或組織單位 (OU) 帳戶內資源的最大許可。RCP 會限制身分型和資源型政策可以授予組織內帳戶資源的許可。

2024 年 11 月 13 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 新增了許可支援,可將 IAM 使用者和角色標籤的相關資訊擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。

2024 年 10 月 29 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 新增了許可支援,可將 IAM 使用者和角色政策的相關資訊擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。

2024 年 5 月 30 日

SAML 身分提供者的加密支援

IAM SAML 供應商現在支援外部 IdP 的 SAML 回應中的加密聲明。若要了解加密如何與 IAM SAML 聯合運作,請參閱使用 SAML 型聯合進行 API 存取

2024 年 2 月 4 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 新增了許可支援,可將 Amazon EC2 快照的封鎖公開存取的目前狀態擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。

2024 年 1 月 23 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 已將 DynamoDB 串流和資料表新增至 AccessAnalyzerServiceRolePolicy 的服務層級許可。

2024 年 1 月 11 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 已將 Amazon S3 目錄儲存貯體新增至 AccessAnalyzerServiceRolePolicy 的服務層級許可。

2023 年 12 月 1 日

IAMAccessAnalyzerReadOnlyAccess:新增許可

IAM Access Analyzer 為 IAMAccessAnalyzerReadOnlyAccess 新增了許可,可用來檢查政策更新是否授予其他存取權。

IAM Access Analyzer 需要此許可,才能對您的政策執行政策檢查。

2023 年 11 月 26 日

IAM Access Analyzer 新增了未使用的存取權分析器

IAM Access Analyzer 簡化了檢查未使用的存取權,引導您達到最低權限。IAM Access Analyzer 會持續分析您的帳戶,以識別未使用的存取權,並建立包含調查結果的集中式儀表板。

2023 年 11 月 26 日

IAM Access Analyzer 新增了自訂政策檢查

IAM Access Analyzer 現在提供自訂政策檢查,可在部署之前驗證 IAM 政策是否符合您的安全標準。

2023 年 11 月 26 日

AccessAnalyzerServiceRolePolicy:新增許可

IAM Access Analyzer 為 AccessAnalyzerServiceRolePolicy 服務層級許可新增了 IAM 動作,以支援下列動作:

  • 列出政策的實體

  • 產生上次存取的服務詳細資訊

  • 列出存取金鑰資訊

2023 年 11 月 26 日

對 60 多項其他服務和動作的最近存取動作資訊和政策產生支援

IAM 現在支援最近存取的動作資訊,並針對 60 多項其他服務產生包含動作層級資訊的政策,以及可取得最近存取資訊的動作清單。

2023 年 11 月 1 日

對 140 多項服務的最近存取的動作資訊支援

IAM 現在會為 140 多項服務提供最近存取的動作資訊,以及可取得最近存取資訊的動作清單。

2023 年 9 月 14 日

支援根使用者和 IAM 使用者使用多台多重要素驗證 (MFA) 裝置

現在,您最多可以為每個使用者新增最多八台 MFA 裝置,包括 FIDO 安全金鑰、使用虛擬驗證器應用程式的以時間為基礎的一次性密碼 (TOTP),或者硬體 TOTP 權杖。

2022 年 11 月 16 日

IAM Access Analyzer 支援新的資源類型

IAM Access Analyzer 已新增對下列資源類型的支援:

  • Amazon EBS 磁碟區快照

  • Amazon ECR 儲存庫

  • Amazon EFS 檔案系統

  • Amazon RDS 資料庫快照

  • Amazon RDS 資料庫叢集快照

  • Amazon SNS 主題

2022 年 10 月 25 日

U2F 棄用和 WebAuthn/FIDO 更新

已移除提及 U2F 作為 MFA 選項的內容,並新增了有關 WebAuthn、FIDO2 和 FIDO 安全金鑰的資訊。

2022 年 5 月 31 日

IAM 中彈性的更新

新增有關當某個事件中斷 AWS 區域之間的通訊時,維持對 IAM 憑證進行存取的資訊。

2022 年 5 月 16 日

資源的新全域條件金鑰

您現在可以根據 中包含您資源的帳戶、組織單位 (OU) 或組織來控制對 資源 AWS Organizations 的存取。您可以在 IAM 政策中使用 aws:ResourceAccountaws:ResourceOrgID 以及 aws:ResourceOrgPaths 全域條件金鑰。

2022 年 4 月 27 日

IAM AWS SDKs程式碼範例

新增程式碼範例,示範如何搭配 AWS 軟體開發套件 (SDK) 使用 IAM。這些範例分為程式碼摘錄 (示範如何呼叫個別服務函數) 和範例 (示範如何透過呼叫相同服務中的多個函數來完成特定任務)。

2022 年 4 月 7 日

更新政策評估邏輯流程圖

更新政策評估邏輯流程圖,以及決定是否允許或拒絕帳戶中的請求區段中的相關文字。

2021 年 11 月 17 日

更新安全最佳實務

新增了有關建立系統管理使用者而非使用根使用者憑證的資訊,移除了使用 IAM 群組指派許可給 IAM 使用者的最佳實務,以及澄清何時使用受管政策而非內嵌政策。

2021 年 10 月 5 日

更新資源型政策的政策評估邏輯主題

新增有關資源型政策和相同帳戶中不同主體類型影響的資訊。

2021 年 10 月 5 日

更新單一值和多重值條件金鑰

現在會更詳細地說明單一值和多重值條件金鑰之間的差異。值類型新增至每個 AWS 全域條件內容金鑰

2021 年 9 月 30 日

IAM Access Analyzer 支援 Amazon S3 多區域存取點

IAM Access Analyzer 可識別允許公有和跨帳戶存取的 Amazon S3 儲存貯體,包括使用 Amazon S3 多區域存取點

2021 年 9 月 2 日

AWS 受管政策更新 - 更新現有政策

IAM Access Analyzer 已更新現有的 AWS 受管政策。

2021 年 9 月 2 日

支援更多服務用於動作層級政策產生

IAM Access Analyzer 可以為其他服務產生具有動作層級存取活動資訊的 IAM 政策 AWS 。

2021 年 8 月 24 日

產生跨帳戶追蹤的 IAM 政策

您現在可以使用 IAM Access Analyzer,使用不同帳戶中的 AWS CloudTrail 線索,例如集中式 AWS Organizations 線索,根據存取活動產生精細的政策。

2021 年 8 月 18 日

其他 IAM Access Analyzer 政策檢查

IAM Access Analyzer 透過新增對 IAM 政策中包含的條件進行驗證的新政策檢查,來延伸政策驗證。這些檢查會分析政策陳述式中的條件區塊,並報告安全性警告、錯誤和建議,以及可採取行動的建議。

IAM Access Analyzer新增了下列政策檢查:

2021 年 6 月 29 日

對更多服務提供最近存取動作支援

您現在可以在 IAM 主控台中檢視關於 IAM 主體上次針對下列服務使用動作的最近存取動作資訊:Amazon EC2、IAM、Lambda 和 Amazon S3 管理動作。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。您可以使用此資訊來辨別不必要的許可,以便您能夠微調您的 IAM 政策以更完善地遵循最低權限的原則。

2021 年 4 月 19 日

監控並控制使用擔任角色所採取的動作

管理員可以將 IAM 角色設定為要求身分傳遞來源身分,其在 AWS CloudTrail中登入。檢閱來源身分資訊可協助管理員判斷曾使用擔任角色工作階段執行動作者。

2021 年 4 月 13 日

根據存取活動產生 IAM 政策

您現在可以使用 IAM Access Analyzer 根據您在 AWS CloudTrail中的存取活動產生精細政策。

2021 年 4 月 7 日

IAM Access Analyzer 政策檢查

IAM Access Analyzer 現在會在政策編寫期間提供超過 100 項政策檢查及可採取行動的建議。

2021 年 3 月 16 日

擴充的政策驗證選項

IAM 主控台、 AWS API AWS CLI 和 IAM Access Analyzer 中的政策檢查提供的擴展政策驗證,可協助您撰寫安全且功能良好的 JSON 政策。

2021 年 3 月 15 日

標記 IAM 資源

現在,您可以使用標籤鍵值對標籤其他 IAM 資源。

2021 年 2 月 11 日

IAM 使用者的預設密碼政策

如果您未為 設定自訂密碼政策 AWS 帳戶,IAM 使用者密碼現在必須符合預設 AWS 密碼政策。

2020 年 11 月 18 日

AWS 服務的動作、資源和條件索引鍵頁面已移動

每個 AWS 服務都可以定義動作、資源和條件內容索引鍵,以用於 IAM 政策。您現在可以在 AWS 服務授權參考中找到服務及其動作、資源和條件內容索引鍵的清單。

2020 年 11 月 16 日

IAM 使用者的較長角色工作階段持續時間

IAM 使用者現在可以在 中切換角色時擁有較長的角色工作階段持續時間 AWS Management Console,以減少工作階段過期造成的中斷。使用者會被授予針對角色設定的工作階段持續時間上限,或 IAM 使用者工作階段中的剩餘時間,以較少者為準。

2020 年 7 月 24 日

使用服務配額 (Service Quotas) 來請求 IAM 實體的快速增加

您可以使用 Service Quotas 主控台,為可調整的 IAM 配額請求增加配額。現在,在 Service Quotas 中有些增加會自動核准,且在幾分鐘內您的帳戶便可使用。較大的請求會提交至 AWS 支援。

2020 年 6 月 25 日

IAM 中的最近存取資訊現在包括 Amazon S3 管理動作

除了服務最近存取資訊外,您現在還可以在 IAM 主控台中檢視 IAM 主體上次使用 Amazon S3 動作的相關資訊。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。此報告包含主體上次嘗試存取的允許服務和動作,以及何時存取的相關資訊。您可以使用此資訊來辨別不必要的許可,以便您能夠微調您的 IAM 政策以更完善地遵循最低權限的原則。

2020 年 6 月 3 日

新增安全性章節

安全章節可協助您了解如何設定 IAM 和 AWS STS 以符合您的安全與合規目標。您也會了解如何使用其他 AWS 服務來協助監控並保護 IAM 資源。

2020 年 4 月 29 日

sts:RoleSessionName

您現在可以撰寫根據主體擔任角色時所指定的工作階段名稱而授予許可的政策。

2020 年 4 月 21 日

AWS 登入頁面更新

當您在主 AWS 登入頁面上登入時,您無法選擇以 AWS 帳戶根使用者 或 IAM 使用者身分登入。當您這麼做時,頁面上的標籤會指出您是否應該提供根使用者電子郵件地址或您的 IAM 使用者資訊。本文件包含更新的螢幕擷取畫面,以協助您了解 AWS 登入頁面。

2020 年 3 月 4 日

aws:ViaAWSService 和 aws:CalledVia 條件金鑰

您現在可以寫入政策,限制服務是否能代表 IAM 主體 (使用者或角色) 提出請求。主體向 AWS 服務提出請求時,該服務可能會使用主體的憑證,向其他服務提出後續請求。若任何服務使用主體憑證提出請求,請使用 aws:ViaAWSService 條件金鑰來匹配。若特定服務使用主體憑證提出請求,請使用 aws:CalledVia 條件金鑰來匹配。

2020 年 2 月 20 日

政策模擬器新增了許可界限的支援

您現在可以使用 IAM 政策模擬器,測試許可界限對 IAM 實體的效果。

2020 年 1 月 23 日

跨帳戶政策評估

您現在可以了解 如何 AWS 評估跨帳戶存取的政策。當信任帳戶中的資源包含以資源為基礎的政策,而允許其他帳戶中的主體存取該資源時,就會發生這種情況。兩個帳戶中都必須允許此請求。

2020 年 1 月 2 日

工作階段標籤

現在當您在 AWS STS中擔任角色或聯合使用者時,可以包含標籤。當您執行 AssumeRoleGetFederationToken 操作時,您可以將工作階段標籤傳遞為屬性。當您執行 AssumeRoleWithSAMLAssumeRoleWithWebIdentity操作時,您可以將屬性從公司身分傳遞至 AWS。

2019 年 11 月 22 日

控制 AWS 帳戶 中 群組的存取 AWS Organizations

您現在可以在 IAM 政策 AWS Organizations 中參考來自 的組織單位 (OUs)。如果您使用 Organizations 將帳戶組織成 OU,即可在授與資源存取權之前,要求主體從屬於特定 OU。主體包括 AWS 帳戶根使用者、IAM 使用者和 IAM 角色。若要執行此作業,請在政策的 aws:PrincipalOrgPaths 條件金鑰中指定 OU 路徑。

2019 年 11 月 20 日

上次使用的角色

您現在可以檢視上次使用角色的日期、時間和區域。此資訊也可協助您識別帳戶中未使用的角色。您可以使用 AWS Management Console、 AWS CLI 和 AWS API 來檢視上次使用角色時的相關資訊。

2019 年 11 月 19 日

更新 Global condition context keys (全域條件內容索引鍵) 頁面

您現在可以了解每個全域條件金鑰包含在請求內容中的時機。您也可以使用頁面目錄 (TOC) 更輕易地導覽至每個金鑰。頁面上的資訊可協助您撰寫更精確的政策。例如,若您的員工搭配 IAM 角色使用聯合,建議您使用 aws:userId 金鑰而非 aws:userName 金鑰。aws:userName 金鑰僅適用於 IAM 使用者而非角色。

2019 年 10 月 6 日

中的 ABAC AWS

了解屬性型存取控制 (ABAC) 如何在 AWS 中使用標籤,以及它與傳統 AWS 授權模型的比較。使用 ABAC 教學來了解如何建立和測試政策,允許具備主體標籤的 IAM 角色存取具備相符標籤的資源。此策略允許個人僅檢視或編輯其任務所需的 AWS 資源。

2019 年 10 月 3 日

AWS STS GetAccessKeyInfo 操作

您可以檢閱程式碼中的 AWS 存取金鑰,判斷金鑰是否來自您擁有的帳戶。您可以使用 aws sts get-access-key-info AWS CLI 命令或 GetAccessKeyInfo AWS API 操作傳遞存取金鑰 ID。

2019 年 7 月 24 日

檢視 IAM 中的 Organizations 服務最近存取的資訊

您現在可以在 IAM 主控台的 AWS Organizations區段中檢視 AWS Organizations 實體或政策的服務上次存取資訊。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。這些資料包含 Organizations 帳戶中的主體最後一次嘗試存取哪些允許的服務以及何時存取的相關資訊。您可以使用此資訊來找出不必要的許可,以便您能夠微調 Organizations 政策以更完善地遵循最低權限的原則。

2019 年 6 月 20 日

使用受管政策做為工作階段政策

當您擔任角色時,您現在可以傳遞最多 10 個受管政策 ARN。這可讓您限制該角色臨時憑證的許可。

2019 年 5 月 7 日

AWS STS 全域端點工作階段字符的區域相容性

您現在可以選擇是否使用版本 1 或版本 2 的全域端點權杖。第 1 版字符僅在預設可用的 AWS 區域中有效。這些權杖不適用於手動啟用的區域,例如亞太區域 (香港)。版本 2 權杖在所有區域都有效。不過,版本 2 權杖較長且可能會影響暫時存放權杖的系統。

2019 年 4 月 26 日

允許啟用和停用 AWS 區域

您現在可以建立可讓管理員啟用和停用亞太區域 (香港) (ap-east-1)的政策。

2019 年 4 月 24 日

IAM 使用者的「我的安全憑證」頁面

IAM 使用者現在可以在 My Security Credentials (我的安全憑證) 頁面上管理其所有憑證。 AWS Management Console 此頁面會顯示帳戶資訊,例如帳戶 ID 和正式使用者 ID。使用者也可以檢視和編輯其密碼、存取金鑰、X.509 憑證、SSH 金鑰和 Git 憑證。

2019 年 1 月 24 日

Access Analyzer API

您現在可以使用 AWS CLI 和 AWS API 來檢視服務上次存取的資訊。

2018 年 12 月 7 日

標記 IAM 使用者和角色

您現在可以使用 IAM 標籤,以使用標籤鍵值組將自訂屬性新增到身分 (IAM 使用者或角色)。您也可以使用標籤來控制身分對資源的存取權或控制哪些標籤可以連接到身分。

2018 年 11 月 14 日

U2F 安全金鑰

您現在可以在登入 AWS Management Console時使用 U2F 安全金鑰的多重要素驗證 (MFA) 選項。

2018 年 9 月 25 日

支援 Amazon VPC 端點

您現在可以 AWS STS 在美國西部 (奧勒岡) 區域建立 VPC 和 之間的私有連線。

2018 年 7 月 31 日

許可界限

新功能可讓您更輕鬆地授與信任的員工管理 IAM 許可的能力,無需授與完整的 IAM 管理存取許可。

2018 年 7 月 12 日

aws:PrincipalOrgID

新條件金鑰透過指定 IAM 主體 AWS 的組織,提供更簡單的方法來控制對 AWS 資源的存取。

2018 年 5 月 17 日

aws:RequestedRegion

新條件金鑰提供更簡單的方法,讓您使用 IAM 政策來控制對 AWS 區域的存取。

2018 年 4 月 25 日

增加 IAM 角色的工作階段持續時間

IAM 角色現在可以有 12 小時的工作階段持續時間。

2018 年 3 月 28 日

更新角色建立工作流程

新工作流程改善建立信任關係及連接許可至角色的處理程序。

2017 年 9 月 8 日

AWS 帳戶 登入程序

更新的 AWS 登入體驗允許根使用者和 IAM 使用者使用 AWS Management Console首頁上的登入主控台連結。

2017 年 8 月 25 日

範例 IAM 政策

文件更新推出超過 30 個範例政策。

2017 年 8 月 2 日

IAM 最佳實務

資訊新增到 IAM 主控台的Users (使用者) 區段,可更輕鬆遵循 IAM 最佳實務。

2017 年 7 月 5 日

Auto Scaling 資源

資源層級許可能夠控制 Auto Scaling 資源的存取和許可。

2017 年 5 月 16 日

Amazon RDS for MySQL 和 Amazon Aurora 資料庫

資料庫管理員可以將資料庫使用者與 IAM 使用者和角色建立關聯,進而管理使用者從單一位置存取所有 AWS 資源的權限。

2017 年 4 月 24 日

服務連結角色

服務連結角色提供更簡單且更安全的方式,將許可委派給 AWS 服務。

2017 年 4 月 19 日

政策摘要

新的政策摘要讓您更輕鬆了解 IAM 政策中的許可。

2017 年 3 月 23 日

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。