本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
下表說明 IAM 的主要文件更新。
變更 | 描述 | 日期 |
---|---|---|
IAM 已從 受管政策中移除 | 2025 年 1 月 7 日 | |
IAM Access Analyzer 已新增對將 Amazon ECR 帳戶設定和登錄政策相關資訊擷取至 AccessAnalyzerServiceRolePolicy | 2024 年 12 月 10 日 | |
IAM Access Analyzer 新增了設定分析器的支援,以變更產生調查結果的 AWS 帳戶、IAM 使用者和角色的範圍。 | 2024 年 11 月 14 日 | |
您現在可以透過集中式根存取權,管理 AWS Organizations 中成員帳戶間的特權根使用者憑證。使用 集中保護 AWS 帳戶 受管 的根使用者憑證 AWS Organizations ,以移除和防止根使用者憑證大規模復原和存取。 | 2024 年 11 月 14 日 | |
IAM 新增了兩個新政策,以設定您在集中管理組織中成員帳戶的根使用者存取後可以啟動的特權根使用者工作階段的許可範圍。 | 2024 年 11 月 14 日 | |
使用 Organizations 資源控制政策 (RCP) 來定義組織或組織單位 (OU) 帳戶內資源的最大許可。RCP 會限制身分型和資源型政策可以授予組織內帳戶資源的許可。 | 2024 年 11 月 13 日 | |
IAM Access Analyzer 新增了許可支援,可將 IAM 使用者和角色標籤的相關資訊擷取至 AccessAnalyzerServiceRolePolicy | 2024 年 10 月 29 日 | |
IAM Access Analyzer 新增了許可支援,可將 IAM 使用者和角色政策的相關資訊擷取至 AccessAnalyzerServiceRolePolicy | 2024 年 5 月 30 日 | |
IAM SAML 供應商現在支援外部 IdP 的 SAML 回應中的加密聲明。若要了解加密如何與 IAM SAML 聯合運作,請參閱使用 SAML 型聯合進行 API 存取。 | 2024 年 2 月 4 日 | |
IAM Access Analyzer 新增了許可支援,可將 Amazon EC2 快照的封鎖公開存取的目前狀態擷取至 AccessAnalyzerServiceRolePolicy | 2024 年 1 月 23 日 | |
IAM Access Analyzer 已將 DynamoDB 串流和資料表新增至 AccessAnalyzerServiceRolePolicy | 2024 年 1 月 11 日 | |
IAM Access Analyzer 已將 Amazon S3 目錄儲存貯體新增至 AccessAnalyzerServiceRolePolicy | 2023 年 12 月 1 日 | |
IAM Access Analyzer 為 IAMAccessAnalyzerReadOnlyAccess 新增了許可,可用來檢查政策更新是否授予其他存取權。 IAM Access Analyzer 需要此許可,才能對您的政策執行政策檢查。 | 2023 年 11 月 26 日 | |
IAM Access Analyzer 簡化了檢查未使用的存取權,引導您達到最低權限。IAM Access Analyzer 會持續分析您的帳戶,以識別未使用的存取權,並建立包含調查結果的集中式儀表板。 | 2023 年 11 月 26 日 | |
IAM Access Analyzer 現在提供自訂政策檢查,可在部署之前驗證 IAM 政策是否符合您的安全標準。 | 2023 年 11 月 26 日 | |
IAM Access Analyzer 為 AccessAnalyzerServiceRolePolicy
| 2023 年 11 月 26 日 | |
IAM 現在支援最近存取的動作資訊,並針對 60 多項其他服務產生包含動作層級資訊的政策,以及可取得最近存取資訊的動作清單。 | 2023 年 11 月 1 日 | |
IAM 現在會為 140 多項服務提供最近存取的動作資訊,以及可取得最近存取資訊的動作清單。 | 2023 年 9 月 14 日 | |
現在,您最多可以為每個使用者新增最多八台 MFA 裝置,包括 FIDO 安全金鑰、使用虛擬驗證器應用程式的以時間為基礎的一次性密碼 (TOTP),或者硬體 TOTP 權杖。 | 2022 年 11 月 16 日 | |
IAM Access Analyzer 已新增對下列資源類型的支援:
| 2022 年 10 月 25 日 | |
已移除提及 U2F 作為 MFA 選項的內容,並新增了有關 WebAuthn、FIDO2 和 FIDO 安全金鑰的資訊。 | 2022 年 5 月 31 日 | |
新增有關當某個事件中斷 AWS 區域之間的通訊時,維持對 IAM 憑證進行存取的資訊。 | 2022 年 5 月 16 日 | |
您現在可以根據 中包含您資源的帳戶、組織單位 (OU) 或組織來控制對 資源 AWS Organizations 的存取。您可以在 IAM 政策中使用 | 2022 年 4 月 27 日 | |
新增程式碼範例,示範如何搭配 AWS 軟體開發套件 (SDK) 使用 IAM。這些範例分為程式碼摘錄 (示範如何呼叫個別服務函數) 和範例 (示範如何透過呼叫相同服務中的多個函數來完成特定任務)。 | 2022 年 4 月 7 日 | |
更新政策評估邏輯流程圖,以及決定是否允許或拒絕帳戶中的請求區段中的相關文字。 | 2021 年 11 月 17 日 | |
新增了有關建立系統管理使用者而非使用根使用者憑證的資訊,移除了使用 IAM 群組指派許可給 IAM 使用者的最佳實務,以及澄清何時使用受管政策而非內嵌政策。 | 2021 年 10 月 5 日 | |
新增有關資源型政策和相同帳戶中不同主體類型影響的資訊。 | 2021 年 10 月 5 日 | |
現在會更詳細地說明單一值和多重值條件金鑰之間的差異。值類型新增至每個 AWS 全域條件內容金鑰。 | 2021 年 9 月 30 日 | |
IAM Access Analyzer 可識別允許公有和跨帳戶存取的 Amazon S3 儲存貯體,包括使用 Amazon S3 多區域存取點。 | 2021 年 9 月 2 日 | |
IAM Access Analyzer 已更新現有的 AWS 受管政策。 | 2021 年 9 月 2 日 | |
IAM Access Analyzer 可以為其他服務產生具有動作層級存取活動資訊的 IAM 政策 AWS 。 | 2021 年 8 月 24 日 | |
您現在可以使用 IAM Access Analyzer,使用不同帳戶中的 AWS CloudTrail 線索,例如集中式 AWS Organizations 線索,根據存取活動產生精細的政策。 | 2021 年 8 月 18 日 | |
IAM Access Analyzer 透過新增對 IAM 政策中包含的條件進行驗證的新政策檢查,來延伸政策驗證。這些檢查會分析政策陳述式中的條件區塊,並報告安全性警告、錯誤和建議,以及可採取行動的建議。 IAM Access Analyzer新增了下列政策檢查: | 2021 年 6 月 29 日 | |
您現在可以在 IAM 主控台中檢視關於 IAM 主體上次針對下列服務使用動作的最近存取動作資訊:Amazon EC2、IAM、Lambda 和 Amazon S3 管理動作。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。您可以使用此資訊來辨別不必要的許可,以便您能夠微調您的 IAM 政策以更完善地遵循最低權限的原則。 | 2021 年 4 月 19 日 | |
管理員可以將 IAM 角色設定為要求身分傳遞來源身分,其在 AWS CloudTrail中登入。檢閱來源身分資訊可協助管理員判斷曾使用擔任角色工作階段執行動作者。 | 2021 年 4 月 13 日 | |
您現在可以使用 IAM Access Analyzer 根據您在 AWS CloudTrail中的存取活動產生精細政策。 | 2021 年 4 月 7 日 | |
IAM Access Analyzer 現在會在政策編寫期間提供超過 100 項政策檢查及可採取行動的建議。 | 2021 年 3 月 16 日 | |
IAM 主控台、 AWS API AWS CLI 和 IAM Access Analyzer 中的政策檢查提供的擴展政策驗證,可協助您撰寫安全且功能良好的 JSON 政策。 | 2021 年 3 月 15 日 | |
現在,您可以使用標籤鍵值對標籤其他 IAM 資源。 | 2021 年 2 月 11 日 | |
如果您未為 設定自訂密碼政策 AWS 帳戶,IAM 使用者密碼現在必須符合預設 AWS 密碼政策。 | 2020 年 11 月 18 日 | |
每個 AWS 服務都可以定義動作、資源和條件內容索引鍵,以用於 IAM 政策。您現在可以在 AWS 服務授權參考中找到服務及其動作、資源和條件內容索引鍵的清單。 | 2020 年 11 月 16 日 | |
IAM 使用者現在可以在 中切換角色時擁有較長的角色工作階段持續時間 AWS Management Console,以減少工作階段過期造成的中斷。使用者會被授予針對角色設定的工作階段持續時間上限,或 IAM 使用者工作階段中的剩餘時間,以較少者為準。 | 2020 年 7 月 24 日 | |
您可以使用 Service Quotas 主控台,為可調整的 IAM 配額請求增加配額。現在,在 Service Quotas 中有些增加會自動核准,且在幾分鐘內您的帳戶便可使用。較大的請求會提交至 AWS 支援。 | 2020 年 6 月 25 日 | |
除了服務最近存取資訊外,您現在還可以在 IAM 主控台中檢視 IAM 主體上次使用 Amazon S3 動作的相關資訊。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。此報告包含主體上次嘗試存取的允許服務和動作,以及何時存取的相關資訊。您可以使用此資訊來辨別不必要的許可,以便您能夠微調您的 IAM 政策以更完善地遵循最低權限的原則。 | 2020 年 6 月 3 日 | |
安全章節可協助您了解如何設定 IAM 和 AWS STS 以符合您的安全與合規目標。您也會了解如何使用其他 AWS 服務來協助監控並保護 IAM 資源。 | 2020 年 4 月 29 日 | |
您現在可以撰寫根據主體擔任角色時所指定的工作階段名稱而授予許可的政策。 | 2020 年 4 月 21 日 | |
當您在主 AWS 登入頁面上登入時,您無法選擇以 AWS 帳戶根使用者 或 IAM 使用者身分登入。當您這麼做時,頁面上的標籤會指出您是否應該提供根使用者電子郵件地址或您的 IAM 使用者資訊。本文件包含更新的螢幕擷取畫面,以協助您了解 AWS 登入頁面。 | 2020 年 3 月 4 日 | |
您現在可以寫入政策,限制服務是否能代表 IAM 主體 (使用者或角色) 提出請求。主體向 AWS
服務提出請求時,該服務可能會使用主體的憑證,向其他服務提出後續請求。若任何服務使用主體憑證提出請求,請使用 | 2020 年 2 月 20 日 | |
您現在可以使用 IAM 政策模擬器,測試許可界限對 IAM 實體的效果。 | 2020 年 1 月 23 日 | |
您現在可以了解 如何 AWS 評估跨帳戶存取的政策。當信任帳戶中的資源包含以資源為基礎的政策,而允許其他帳戶中的主體存取該資源時,就會發生這種情況。兩個帳戶中都必須允許此請求。 | 2020 年 1 月 2 日 | |
現在當您在 AWS STS中擔任角色或聯合使用者時,可以包含標籤。當您執行 | 2019 年 11 月 22 日 | |
您現在可以在 IAM 政策 AWS Organizations 中參考來自 的組織單位 (OUs)。如果您使用 Organizations 將帳戶組織成 OU,即可在授與資源存取權之前,要求主體從屬於特定 OU。主體包括 AWS 帳戶根使用者、IAM 使用者和 IAM 角色。若要執行此作業,請在政策的 | 2019 年 11 月 20 日 | |
您現在可以檢視上次使用角色的日期、時間和區域。此資訊也可協助您識別帳戶中未使用的角色。您可以使用 AWS Management Console、 AWS CLI 和 AWS API 來檢視上次使用角色時的相關資訊。 | 2019 年 11 月 19 日 | |
您現在可以了解每個全域條件金鑰包含在請求內容中的時機。您也可以使用頁面目錄 (TOC) 更輕易地導覽至每個金鑰。頁面上的資訊可協助您撰寫更精確的政策。例如,若您的員工搭配 IAM 角色使用聯合,建議您使用 | 2019 年 10 月 6 日 | |
了解屬性型存取控制 (ABAC) 如何在 AWS 中使用標籤,以及它與傳統 AWS 授權模型的比較。使用 ABAC 教學來了解如何建立和測試政策,允許具備主體標籤的 IAM 角色存取具備相符標籤的資源。此策略允許個人僅檢視或編輯其任務所需的 AWS 資源。 | 2019 年 10 月 3 日 | |
您可以檢閱程式碼中的 AWS 存取金鑰,判斷金鑰是否來自您擁有的帳戶。您可以使用 | 2019 年 7 月 24 日 | |
您現在可以在 IAM 主控台的 AWS Organizations區段中檢視 AWS Organizations 實體或政策的服務上次存取資訊。您也可以使用 AWS CLI 或 AWS API 來擷取資料報告。這些資料包含 Organizations 帳戶中的主體最後一次嘗試存取哪些允許的服務以及何時存取的相關資訊。您可以使用此資訊來找出不必要的許可,以便您能夠微調 Organizations 政策以更完善地遵循最低權限的原則。 | 2019 年 6 月 20 日 | |
當您擔任角色時,您現在可以傳遞最多 10 個受管政策 ARN。這可讓您限制該角色臨時憑證的許可。 | 2019 年 5 月 7 日 | |
您現在可以選擇是否使用版本 1 或版本 2 的全域端點權杖。第 1 版字符僅在預設可用的 AWS 區域中有效。這些權杖不適用於手動啟用的區域,例如亞太區域 (香港)。版本 2 權杖在所有區域都有效。不過,版本 2 權杖較長且可能會影響暫時存放權杖的系統。 | 2019 年 4 月 26 日 | |
您現在可以建立可讓管理員啟用和停用亞太區域 (香港) (ap-east-1)的政策。 | 2019 年 4 月 24 日 | |
IAM 使用者現在可以在 My Security Credentials (我的安全憑證) 頁面上管理其所有憑證。 AWS Management Console 此頁面會顯示帳戶資訊,例如帳戶 ID 和正式使用者 ID。使用者也可以檢視和編輯其密碼、存取金鑰、X.509 憑證、SSH 金鑰和 Git 憑證。 | 2019 年 1 月 24 日 | |
您現在可以使用 AWS CLI 和 AWS API 來檢視服務上次存取的資訊。 | 2018 年 12 月 7 日 | |
您現在可以使用 IAM 標籤,以使用標籤鍵值組將自訂屬性新增到身分 (IAM 使用者或角色)。您也可以使用標籤來控制身分對資源的存取權或控制哪些標籤可以連接到身分。 | 2018 年 11 月 14 日 | |
您現在可以在登入 AWS Management Console時使用 U2F 安全金鑰的多重要素驗證 (MFA) 選項。 | 2018 年 9 月 25 日 | |
您現在可以 AWS STS 在美國西部 (奧勒岡) 區域建立 VPC 和 之間的私有連線。 | 2018 年 7 月 31 日 | |
新功能可讓您更輕鬆地授與信任的員工管理 IAM 許可的能力,無需授與完整的 IAM 管理存取許可。 | 2018 年 7 月 12 日 | |
新條件金鑰透過指定 IAM 主體 AWS 的組織,提供更簡單的方法來控制對 AWS 資源的存取。 | 2018 年 5 月 17 日 | |
新條件金鑰提供更簡單的方法,讓您使用 IAM 政策來控制對 AWS 區域的存取。 | 2018 年 4 月 25 日 | |
IAM 角色現在可以有 12 小時的工作階段持續時間。 | 2018 年 3 月 28 日 | |
新工作流程改善建立信任關係及連接許可至角色的處理程序。 | 2017 年 9 月 8 日 | |
更新的 AWS 登入體驗允許根使用者和 IAM 使用者使用 AWS Management Console首頁上的登入主控台連結。 | 2017 年 8 月 25 日 | |
文件更新推出超過 30 個範例政策。 | 2017 年 8 月 2 日 | |
資訊新增到 IAM 主控台的Users (使用者) 區段,可更輕鬆遵循 IAM 最佳實務。 | 2017 年 7 月 5 日 | |
資源層級許可能夠控制 Auto Scaling 資源的存取和許可。 | 2017 年 5 月 16 日 | |
資料庫管理員可以將資料庫使用者與 IAM 使用者和角色建立關聯,進而管理使用者從單一位置存取所有 AWS 資源的權限。 | 2017 年 4 月 24 日 | |
服務連結角色提供更簡單且更安全的方式,將許可委派給 AWS 服務。 | 2017 年 4 月 19 日 | |
新的政策摘要讓您更輕鬆了解 IAM 政策中的許可。 | 2017 年 3 月 23 日 |