

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS AWS Identity and Access Management 和 Access Analyzer 的 受管政策
<a name="security-iam-awsmanpol"></a>





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。 AWS 服務 當新的 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## IAMReadOnlyAccess
<a name="security-iam-awsmanpol-IAMReadOnlyAccess"></a>

若要允許 IAM 資源的唯讀存取，請使用 `IAMReadOnlyAccess` 受管政策。此政策授予取得和列出所有 IAM 資源的許可。它允許檢視使用者、群組、角色、政策、身分提供者和 MFA 裝置的詳細資訊與活動報告。它不包括建立或刪除資源或存取 IAM Access Analyzer 資源的能力。查看[政策](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMReadOnlyAccess)以了解此政策支援之服務和動作的完整清單。

## IAMUserChangePassword
<a name="security-iam-awsmanpol-IAMUserChangePassword"></a>

使用 `IAMUserChangePassword` 受管政策可允許 IAM 使用者變更自己的密碼。

您可以設定 IAM **帳戶設定**與**密碼政策**，以允許 IAM 使用者變更其 IAM 帳戶密碼。如果您允許此動作，IAM 會將政策連接至每位使用者。

若要檢視 JSON 政策，請參閱《 AWS 受管政策參考指南》中的 [IAMUserChangePassword](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/IAMUserChangePassword.html)。

## IAMAccessAnalyzerFullAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerFullAccess"></a>

使用 `IAMAccessAnalyzerFullAccess` AWS 受管政策，讓您的管理員存取 IAM Access Analyzer。

### 許可群組
<a name="IAMAccessAnalyzerFullAccess"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **IAM Access Analyzer** – 允許對 IAM Access Analyzer 中所有資源的完整管理許可。
+ **建立服務連結角色** – 允許管理員建立[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html)，允許 IAM Access Analyzer 代表您分析其他服務中的資源。此許可允許建立僅供 IAM Access Analyzer 使用的服務連結角色。
+ **AWS Organizations** – 允許管理員在 AWS Organizations中針對組織使用 IAM Access Analyzer。在 中[啟用 IAM Access Analyzer 的受信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)後 AWS Organizations，管理帳戶的成員可以檢視整個組織的調查結果。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "access-analyzer:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "access-analyzer.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:ListAccounts",
        "organizations:ListAccountsForParent",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:ListChildren",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListOrganizationalUnitsForParent",
        "organizations:ListParents",
        "organizations:ListRoots"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## IAMAccessAnalyzerReadOnlyAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess"></a>

使用 `IAMAccessAnalyzerReadOnlyAccess` AWS 受管政策允許唯讀存取 IAM Access Analyzer。

若要允許 的 IAM Access Analyzer 唯讀存取 AWS Organizations，請建立客戶受管政策，以允許從[IAMAccessAnalyzerFullAccess](#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess) AWS 受管政策描述和列出動作。

### 服務層級許可
<a name="IAMAccessAnalyzerReadOnlyAccess-service-level-permissions"></a>

此政策提供 IAM Access Analyzer 的唯讀存取權。此政策中不包含任何其他服務許可。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IAMAccessAnalyzerReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "access-analyzer:CheckAccessNotGranted",
        "access-analyzer:CheckNoNewAccess",
        "access-analyzer:Get*",
        "access-analyzer:List*",
        "access-analyzer:ValidatePolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AccessAnalyzerServiceRolePolicy
<a name="security-iam-aa-service-role-policy"></a>

您無法將 AccessAnalyzerServiceRolePolicy 連接至 IAM 實體。此政策會連接到服務連結角色，而此角色可讓 IAM Access Analyzer 代表您執行動作。如需詳細資訊，請參閱[使用適用於 的服務連結角色 AWS Identity and Access Management 和 Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html)。

### 許可群組
<a name="service-level-permissions"></a>

此政策允許存取 IAM Access Analyzer，分析來自多個 AWS 服務的資源中繼資料。
+ **Amazon DynamoDB**：允許檢視 DynamoDB 串流和資料表的許可。
+ **Amazon Elastic Compute Cloud** — 允許描述 IP 地址、快照和 VPC 的許可。
+ **Amazon Elastic Container Registry**：允許描述映像儲存庫、擷取帳戶設定以及擷取登錄和儲存庫政策的許可。
+ **Amazon Elastic File System** — 允許檢視 Amazon EFS 檔案系統的說明，並檢視 Amazon EFS 檔案系統資源層級政策的許可。
+ **AWS Identity and Access Management** — 允許擷取有關指定角色的資訊，並列出具有指定路徑前置詞的 IAM 角色的許可。允許擷取有關使用者、IAM 群組、登入設定檔、存取金鑰和服務上次存取資料資訊的許可。
+ **AWS Key Management Service** — 允許檢視有關 KMS 金鑰及其金鑰政策和授予詳細資訊的許可。
+ **AWS Lambda** — 允許檢視 Lambda 別名、函數、層和別名相關資訊的許可。
+ **AWS Organizations** – 允許 的許可， AWS Organizations 並允許在 AWS 組織內建立分析器做為信任區域。
+ **Amazon Relational Database Service** — 允許檢視有關 Amazon RDS 資料庫快照和 Amazon RDS 資料庫叢集快照詳細資訊的許可。
+ **Amazon Simple Storage Service** – 允許檢視有關 Amazon S3 存取點、儲存貯體、Amazon S3 目錄儲存貯體存取點及目錄儲存貯體的詳細資訊的許可。
+ **AWS Secrets Manager** — 允許檢視有關附加至秘密的秘密和資源政策詳細資訊的許可。
+ **Amazon Simple Notification Service** — 允許檢視有關主題詳細資訊的許可。
+ **Amazon Simple Queue Service** — 允許檢視有關指定佇列詳細資訊的許可。

若要檢視 JSON 政策，請參閱《 AWS 受管政策參考指南》中的 [AccessAnalyzerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AccessAnalyzerServiceRolePolicy.html)。

## IAMAuditRootUserCredentials
<a name="security-iam-awsmanpol-IAMAuditRootUserCredentials"></a>

當您[在 AWS Organizations 成員帳戶上執行特殊權限任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)以稽核成員帳戶的根使用者憑證狀態時，請使用 `IAMAuditRootUserCredentials` AWS 受管政策來縮小許可範圍。您可以列出或取得個別根使用者憑證資訊，例如：
+ 根使用者密碼是否存在
+ 根使用者是否擁有存取金鑰以及上次使用時間
+ 根使用者是否具有相關聯的簽署憑證
+ 根使用者關聯的 MFA 裝置
+ 合併的根使用者憑證狀態清單

您不得將 `IAMAuditRootUserCredentials` 連接到 IAM 實體。此政策會連接至 [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)，以對您組織中的成員帳戶執行特權任務。如需詳細資訊，請參閱[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices",
            "iam:GetAccountSummary",
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"  
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyAuditingCredentialsOnNonRootUserResource",
         "Action": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices" ,
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"     
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      } 
   ]
}
```

------

### 許可群組
<a name="IAMAuditRootUserCredentials"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **DenyAllOtherActionsOnAnyResource**：拒絕存取所有資源的憑證。
+ **DenyAuditingCredentialsOnNonRootUserResource**：拒絕存取所有非根使用者資源的憑證。

## IAMCreateRootUserPassword
<a name="security-iam-awsmanpol-IAMCreateRootUserPassword"></a>

當您[在 AWS Organizations 成員帳戶上執行特殊權限任務時，](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)請使用 `IAMCreateRootUserPassword` AWS 受管政策來縮小許可範圍，以允許在沒有根使用者登入資料的成員帳戶的密碼復原。

您不得將 `IAMCreateRootUserPassword` 連接到 IAM 實體。此政策會連接至 [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)，以對您組織中的成員帳戶執行特權任務。如需詳細資訊，請參閱[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyCreatingPasswordOnNonRootUserResource",
         "Action": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"   
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      }
   ]
}
```

------

### 許可群組
<a name="IAMCreateRootUserPassword"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **DenyAllOtherActionsOnAnyResource**：拒絕存取以取得或建立所有資源的密碼。
+ **DenyCreatingPasswordOnNonRootUserResource**：拒絕存取以取得或建立所有非根使用者資源的密碼。

## IAMDeleteRootUserCredentials
<a name="security-iam-awsmanpol-IAMDeleteRootUserCredentials"></a>

當您[在 AWS Organizations 成員帳戶上執行特殊權限任務時，](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)請使用 `IAMDeleteRootUserCredentials` AWS 受管政策來縮小許可範圍，以移除根使用者憑證，包括密碼、存取金鑰、簽署憑證和停用 MFA。此特權動作需要其他許可，因此您可以檢視上次使用的憑證資訊、驗證成員帳戶根使用者的上次使用資訊，以及列出要刪除的所有根使用者憑證的許可。

您不得將 `IAMDeleteRootUserCredentials` 連接到 IAM 實體。此政策會連接至 [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)，以對您組織中的成員帳戶執行特權任務。如需詳細資訊，請參閱[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "DenyAllOtherActionsOnAnyResource",
			"Effect": "Deny",
			"NotAction": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"Resource": "*"
		},
		{
			"Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource",
			"Effect": "Deny",
			"Action": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"NotResource": "arn:aws:iam::*:root"
		}
	]
}
```

------

### 許可群組
<a name="IAMDeleteRootUserCredentials"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **DenyAllOtherActionsOnAnyResource**：拒絕存取以取得或刪除所有資源的憑證。
+ **DenyDeletingRootUserCredentialsOnNonRootUserResource**：拒絕存取以取得或刪除所有非根使用者資源的憑證。

## S3UnlockBucketPolicy
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

當您[在 AWS Organizations 成員帳戶上執行特殊權限任務時，](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)請使用 `S3UnlockBucketPolicy` AWS 受管政策來縮小許可範圍，以移除設定錯誤的儲存貯體政策，拒絕所有主體存取 Amazon S3 儲存貯體。

您不得將 `S3UnlockBucketPolicy` 連接到 IAM 實體。此政策會連接至 [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)，以對您組織中的成員帳戶執行特權任務。如需詳細資訊，請參閱[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyManagingBucketPolicyForNonRootCallers",
         "Action": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*",
         "Condition" : {
            "ArnNotLike" : {
               "aws:PrincipalArn" : "arn:aws:iam::*:root"
            }
         }
      }
   ]
}
```

------

### 許可群組
<a name="IAMS3UnlockBucketPolicy"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **DenyAllOtherActionsOnAnyResource**：拒絕存取所有資源的儲存貯體政策。
+ **DenyManagingBucketPolicyForNonRootCallers**：拒絕存取所有非根使用者資源的儲存貯體政策。

## SQSUnlockQueuePolicy
<a name="security-iam-awsmanpol-SQSUnlockQueuePolicy"></a>

當您[在 AWS Organizations 成員帳戶上執行特殊權限任務時，](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)請使用 `SQSUnlockQueuePolicy` AWS 受管政策來縮小許可範圍，以刪除拒絕所有主體存取 Amazon SQS 佇列的 Amazon Simple Queue Service 資源型政策。

您不得將 `SQSUnlockQueuePolicy` 連接到 IAM 實體。此政策會連接至 [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)，以對您組織中的成員帳戶執行特權任務。如需詳細資訊，請參閱[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)。

### 許可群組
<a name="IAMSQSUnlockQueuePolicy"></a>

此政策會根據提供的許可集分組到陳述式中。
+ **DenyAllOtherActionsOnAnyResource**：拒絕存取所有資源的 Amazon SQS 動作。
+ **DenyGettingQueueAttributesOnNonOwnQueue**：拒絕存取另一個帳戶所擁有佇列的 Amazon SQS 佇列屬性。
+ **DenyActionsForNonRootUser**：拒絕存取所有非根使用者資源的 Amazon SQS 動作。





## AWS 受管政策的 IAM 和 IAM Access Analyzer 更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自服務開始追蹤這些變更以來，IAM 和 AWS 受管政策更新的詳細資訊。如需有關此頁面變更的自動提醒，請訂閱 IAM 和 IAM Access Analyzer 文件歷程記錄頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
| [IAMUserChangePassword](https://console.aws.amazon.com/iam/home#policies/IAMUserChangePassword) – 新增了許可 | IAM 已將許可新增至 IAMUserChangePassword，以允許路徑中指定的使用者。 | 2025 年 5 月 28 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服務層級許可新增了 iam:GetAccountAuthorizationDetails。 | 2025 年 5 月 12 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服務層級許可新增了對 Amazon S3 目錄儲存貯體存取點的支援。 | 2025 年 3 月 31 日 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials) – 移除了許可 | IAM 從受管政策中移除了 iam:DeleteVirtualMFADevice 許可。 | 2025 年 1 月 7 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 新增了許可支援，可將 Amazon ECR 帳戶設定和登錄政策的相關資訊擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2024 年 12 月 10 日 | 
| [IAMAuditRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMAuditRootUserCredentials)：已新增受管政策 | IAM 新增了受管政策，以[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)，限制您可以對 AWS Organizations 成員帳戶執行的特權任務。 | 2024 年 11 月 14 日 | 
| [IAMCreateRootUserPassword](https://console.aws.amazon.com/iam/home#policies/IAMCreateRootUserPassword)：已新增受管政策 | IAM 新增了受管政策，以[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)，限制您可以對 AWS Organizations 成員帳戶執行的特權任務。 | 2024 年 11 月 14 日 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials)：已新增受管政策 | IAM 新增了受管政策，以[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)，限制您可以對 AWS Organizations 成員帳戶執行的特權任務。 | 2024 年 11 月 14 日 | 
| [S3UnlockBucketPolicy](https://console.aws.amazon.com/iam/home#policies/S3UnlockBucketPolicy)：已新增受管政策 | IAM 新增了受管政策，以[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)，限制您可以對 AWS Organizations 成員帳戶執行的特權任務。 | 2024 年 11 月 14 日 | 
| [SQSUnlockQueuePolicy](https://console.aws.amazon.com/iam/home#policies/SQSUnlockQueuePolicy)：已新增受管政策 | IAM 新增了受管政策，以[集中管理成員帳戶的根存取權](id_root-user.md#id_root-user-access-management)，限制您可以對 AWS Organizations 成員帳戶執行的特權任務。 | 2024 年 11 月 14 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 新增了許可支援，可將 IAM 使用者和角色標籤的相關資訊擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2024 年 10 月 29 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 新增了許可支援，可將 IAM 使用者和角色政策的相關資訊擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2024 年 5 月 30 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 新增了許可支援，可將 Amazon EC2 快照的封鎖公開存取的目前狀態擷取至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2024 年 1 月 23 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 已將對 DynamoDB 串流和資料表的支援新增至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2024 年 1 月 11 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 已將對 Amazon S3 目錄儲存貯體的支援新增至 AccessAnalyzerServiceRolePolicy 的服務層級許可。 | 2023 年 12 月 1 日 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess) - 已新增許可  |  IAM Access Analyzer 新增了許可，可用來檢查政策更新是否授予其他存取權。 IAM Access Analyzer 需要此許可，才能對您的政策執行政策檢查。  | 2023 年 11 月 26 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 為 AccessAnalyzerServiceRolePolicy 服務層級許可新增了 IAM 動作，以支援下列動作：[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/security-iam-awsmanpol.html) | 2023 年 11 月 26 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 在 AccessAnalyzerServiceRolePolicy 服務層級許可中已新增對下列資源類型的支援：[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/security-iam-awsmanpol.html)  | 2022 年 10 月 25 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 對 AccessAnalyzerServiceRolePolicy 的服務層級許可新增了 lambda:GetFunctionUrlConfig 動作。 | 2022 年 4 月 6 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) - 已新增許可 | IAM Access Analyzer 新增了新的 Amazon S3 動作，以分析與多區域存取點相關聯的中繼資料。 | 2021 年 9 月 2 日 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess) - 已新增許可  |  IAM Access Analyzer 新增了新的動作，以授予 `ValidatePolicy` 許可，以允許您使用政策檢查進行驗證。 IAM Access Analyzer 需要此許可，才能對您的政策執行政策檢查。  | 2021 年 3 月 16 日 | 
|  IAM Access Analyzer 開始追蹤變更  |  IAM Access Analyzer 開始追蹤其 AWS 受管政策的變更。  | 2021 年 3 月 1 日 | 