本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
2023 年 1 月至 12 月
2023 年,AWSControl Tower 發佈了下列更新:
轉換為新的 AWS Service Catalog 外部產品類型 (階段 3)
2023 年 12 月 14 日
(AWSControl Tower 登陸區域不需要更新。)
AWS 在建立新的 時,Control Tower 不再支援 Terraform Open Source 做為產品類型 (藍圖) AWS 帳戶。如需更新帳戶藍圖的詳細資訊和指示,請參閱轉換為 AWS Service Catalog 外部產品類型。
如果您未更新帳戶藍圖以使用外部產品類型,您只能更新或終止使用 Terraform Open Source 藍圖佈建的帳戶。
AWS Control Tower 登陸區域 3.3 版
2023 年 12 月 14 日
(AWS控制塔登陸區域需要更新至 3.3 版。 如需詳細資訊,請參閱 更新您的登陸區域)。
AWS Control Tower Audit 帳戶中 S3 儲存貯體政策的更新
我們已修改 AWS Control Tower 部署在帳戶中的 Amazon S3 Audit 儲存貯體政策,因此任何寫入許可都必須符合 aws:SourceOrgID
條件。在此版本中,只有在請求來自您的組織或組織單位 (OU) 時, AWS 服務才能存取您的 資源。
您可以使用 aws:SourceOrgID
條件索引鍵,並在 S3 儲存貯體政策的條件元素中將 值設定為組織 ID。此條件可確保 CloudTrail 只能代表您組織內的帳戶將日誌寫入 S3 儲存貯體;如此可防止組織外部的 CloudTrail 日誌寫入 AWS Control Tower S3 儲存貯體。
我們進行此變更是為了修復潛在的安全漏洞,而不會影響您現有工作負載的功能。若要檢視更新的政策,請參閱 稽核帳戶中的 Amazon S3 儲存貯體政策。
如需新條件索引鍵的詳細資訊,請參閱 IAM 文件和IAM部落格文章,標題為「使用可擴展的控制項 AWS 來存取您的資源」。
更新主題中的政策 AWS Config SNS
我們已將新aws:SourceOrgID
條件金鑰新增至 AWS Config SNS https://topic.To 檢視更新政策的政策,請參閱主題 AWS Config SNS政策。
登陸區域區域拒絕控制的更新
-
已移除
discovery-marketplace:
。此動作由aws-marketplace:*
豁免涵蓋。 -
已新增
quicksight:DescribeAccountSubscription
更新 AWS CloudFormation 範本
我們更新了名為 的堆疊 AWS CloudFormation 範本,BASELINE-CLOUDTRAIL-MASTER
因此未使用 AWS KMS 加密時, 不會顯示偏離。
轉換為新的 AWS Service Catalog 外部產品類型 (階段 2)
2023 年 12 月 7 日
(AWSControl Tower 登陸區域不需要更新。)
HashiCorp 已更新其 Terraform 授權。因此,將對 Terraform Open Source 產品的支援和佈建的產品 AWS Service Catalog 變更為新的產品類型,稱為外部。
為了避免中斷您帳戶中現有的工作負載 AWS 和資源,請遵循 2023 年 12 月 14 日前轉換為 AWS Service Catalog 外部產品類型的 AWS Control Tower 轉換步驟。
AWS Control Tower 宣布控制以協助數位主權
2023 年 11 月 27 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 宣布了 65 項新的 AWS受管控制項,協助您滿足數位主權需求。在此版本中,您可以在 Control Tower 主控台的新數位主權群組下探索這些AWS控制項。您可以使用這些控制項來協助防止動作,並偵測有關資料駐留、精細存取限制、加密和彈性功能的資源變更。這些控制項旨在讓您更輕鬆地大規模處理需求。如需數位主權控制的詳細資訊,請參閱增強數位主權保護的控制項。
例如,您可以選擇啟用有助於強制執行加密和彈性策略的控制項,例如需要 AWS AppSync API快取才能啟用傳輸中加密,或需要 AWS 將網路防火牆部署到多個可用區域。您也可以自訂 AWS Control Tower 區域拒絕控制,以套用最符合您獨特業務需求的區域限制。
此版本帶來增強良好的 AWS Control Tower 區域拒絕功能。您可以在 OU 層級套用新的參數化區域拒絕控制,以提高控管的精細程度,同時在登陸區域層級維持額外的區域控管。此可自訂的區域拒絕控制可協助您套用最符合您獨特業務需求的區域限制。如需新可設定區域拒絕控制的詳細資訊,請參閱套用至 OU 的區域拒絕控制。
作為新區域拒絕增強功能的新工具,此版本包含新的 API,UpdateEnabledControl
可讓您將啟用的控制項重設為預設設定。這在您需要快速解決偏離的使用案例中API特別有用,或以程式設計方式保證控制項未處於偏離狀態。如需新 的詳細資訊API,請參閱 AWS Control Tower API參考
新的主動控制
-
CT.APIGATEWAY.PR.6:要求 Amazon API Gateway REST網域使用指定最低TLS通訊協定版本 TLSv1.2 的安全政策
-
CT.APPSYNC.PR.2:要求以私有可見性API設定 AWS AppSync GraphQL
-
CT.APPSYNC.PR.3:要求 AWS AppSync GraphQL API 未通過API金鑰驗證
-
CT.APPSYNC.PR.4:需要 AWS AppSync GraphQL API快取才能啟用傳輸中的加密。
-
CT.APPSYNC.PR.5:需要 AWS AppSync GraphQL API快取才能啟用靜態加密。
-
CT.AUTOSCALING.PR.9:需要透過 Amazon EC2 Auto Scaling 啟動組態設定的 Amazon EBS磁碟區,才能加密靜態資料
-
CT.AUTOSCALING.PR.10:在覆寫啟動範本時,要求 Amazon EC2 Auto Scaling 群組僅使用 AWS Nitro 執行個體類型
-
CT.AUTOSCALING.PR.11:在覆寫啟動範本時,只需要支援執行個體之間網路流量加密的 AWS Nitro 執行個體類型,即可新增至 Amazon EC2 Auto Scaling 群組
-
CT.DAX.PR.3:需要 DynamoDB Accelerator 叢集,以使用 Transport Layer Security (TLS) 加密傳輸中的資料
-
CT.DMS.PR.2:需要 AWS Database Migration Service (DMS) 端點來加密來源和目標端點的連線
-
CT.EC2.PR.15:要求 Amazon EC2執行個體在 AWS 從
AWS::EC2::LaunchTemplate
資源類型建立時使用 Nitro 執行個體類型 -
CT.EC2.PR.16:使用
AWS::EC2::Instance
資源類型建立時,要求 Amazon EC2執行個體使用 AWS Nitro 執行個體類型 -
CT.EC2.PR.17:要求 Amazon EC2專用主機使用 AWS Nitro 執行個體類型
-
CT.EC2.PR.18:要求 Amazon EC2機群僅覆寫具有 AWS Nitro 執行個體類型的啟動範本
-
CT.EC2.PR.19:要求 Amazon EC2執行個體使用 nitro 執行個體類型,以便在使用
AWS::EC2::Instance
資源類型建立時支援執行個體之間的傳輸中加密 -
CT.EC2.PR.20:要求 Amazon EC2機群僅覆寫具有 AWS Nitro 執行個體類型的啟動範本,以支援執行個體之間傳輸中的加密
-
CT.ELASTICACHE.PR.8:需要較新 Redis 版本的 Amazon ElastiCache 複寫群組,才能啟用RBAC身分驗證
-
CT.MQ.PR.1:要求 Amazon MQ ActiveMQ 代理程式使用作用中/待命部署模式以獲得高可用性
-
CT.MQ.PR.2:要求 Amazon MQ Rabbit MQ 代理程式使用多可用區域叢集模式,以獲得高可用性
-
CT.MSK.PR.1:需要 Amazon Managed Streaming for Apache Kafka (MSK) 叢集,才能強制執行叢集代理程式節點之間的傳輸加密
-
CT.MSK.PR.2:需要將 Amazon Managed Streaming for Apache Kafka (MSK) 叢集設定為 PublicAccess 已停用
-
CT.NETWORK-FIREWALL.PR.5:需要將 AWS Network Firewall 防火牆部署到多個可用區域
-
CT.RDS.PR.26:要求 Amazon 資料庫代理伺服器需要 Transport Layer Security RDS (TLS) 連線
-
CT.RDS.PR.27:要求 Amazon 資料庫叢集參數群組要求支援的引擎類型需要 Transport Layer Security RDS (TLS) 連線
-
CT.RDS.PR.28:要求 Amazon 資料庫參數群組針對支援的引擎類型要求 Transport Layer Security (TLS) RDS 連線
-
CT.RDS.PR.29:需要未將 Amazon RDS叢集設定為可透過 'PubliclyAccessible' 屬性公開存取
-
CT.RDS.PR.30:要求 Amazon RDS 資料庫執行個體已設定靜態加密,以使用您為支援的引擎類型指定的KMS金鑰
-
CT.S3.PR.12:要求 Amazon S3 存取點具有封鎖公開存取 (BPA) 組態,且所有選項設為 true
新的預防性控制
-
CT.APPSYNC.PV.1 要求 AWS AppSync GraphQL API 已設定私有可見性
-
CT.EC2.PV.1 需要從加密磁碟EC2區建立 Amazon EBS快照
-
CT.EC2.PV.2 需要將連接的 Amazon EBS磁碟區設定為加密靜態資料
-
CT.EC2.PV.3 要求 Amazon EBS快照無法公開還原
-
CT.EC2.PV.4 要求APIs不呼叫 Amazon EBS Direct
-
CT.EC2.PV.5 不允許使用 Amazon EC2 VM 匯入和匯出
-
CT.EC2.PV.6 不允許使用已取代的 Amazon EC2 RequestSpotFleet 和 RequestSpotInstances API 動作
-
CT.KMS.PV.1 需要 AWS KMS 金鑰政策,才能擁有將 AWS KMS 授予建立限制為 AWS 服務的陳述式
-
CT.KMS.PV.2 要求具有用於加密RSA之金鑰材料 AWS KMS 的非對稱金鑰的金鑰長度不為 2048 位元
-
CT.KMS.PV.3 要求在啟用略過政策鎖定安全檢查的情況下設定 AWS KMS 金鑰
-
CT.KMS.PV.4 要求使用來自 AWS Cloud 的金鑰材料來設定 AWS KMS 客戶受管金鑰 (CMK)HSM
-
CT.KMS.PV.5 要求使用匯入的金鑰材料設定 AWS KMS 客戶受管金鑰 (CMK)
-
CT.KMS.PV.6 要求使用源自外部金鑰存放區 (CMK) 的金鑰材料來設定 AWS KMS 客戶受管金鑰 (XKS)
-
CT.LAMBDA.PV.1 需要 AWS Lambda 函數URL才能使用 AWS IAM型身分驗證
-
CT.LAMBDA.PV.2 需要URL設定 AWS Lambda 函數,才能由 中的主體存取 AWS 帳戶
-
CT.MULTISERVICE.PV.1: AWS 根據組織單位 AWS 區域 的 請求拒絕存取
增強數位主權管理狀態的新偏離控制是 AWS Security Hub 服務受管標準AWS控制塔的一部分。
新的偵測性控制項
-
SH.ACM.2:由 管理的RSA憑證ACM應使用至少 2,048 位元的金鑰長度
-
SH.AppSync.5: AWS AppSync GraphQL APIs不應使用API金鑰進行身分驗證
-
SH.CloudTrail.6:確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取:
-
SH.DMS.9:DMS端點應該使用 SSL
-
SH.DocumentDB.3:Amazon DocumentDB 手動叢集快照不應公開
-
SH.DynamoDB.3:DynamoDB Accelerator (DAX) 叢集應靜態加密
-
SH.EC2.23:EC2Transit Gateways 不應自動接受VPC附件請求
-
SH.EKS.1:EKS叢集端點不應公開存取
-
SH.ElastiCache.3: ElastiCache 複寫群組應該啟用自動容錯移轉
-
SH.ElastiCache.4: ElastiCache 複寫群組應該已啟用 encryption-at-rest
-
SH.ElastiCache.5: ElastiCache 複本群組應該已啟用 encryption-in-transit
-
SH.ElastiCache.6舊版 Redis 的 : ElastiCache 複本群組應該已啟用 Redis AUTH
-
SH.EventBridge.3: EventBridge 自訂事件匯流排應連接以資源為基礎的政策
-
SH.KMS.4應啟用 : AWS KMS key 輪換
-
SH.Lambda.3:Lambda 函數應該位於 VPC
-
SH.MQ.5:ActiveMQ 代理程式應使用作用中/待命部署模式
-
SH.MQ.6:RabbitMQ 代理程式應使用叢集部署模式
-
SH.MSK.1:MSK叢集應在代理程式節點之間傳輸時加密
-
SH.RDS.12:應為RDS叢集設定IAM身分驗證
-
SH.RDS.15:應為多個可用區域設定RDS資料庫叢集
-
SH.S3.17:S3 儲存貯體應使用金鑰靜態 AWS KMS 加密
如需新增至 AWS Security Hub 服務受管標準AWS控制塔之控制項的詳細資訊,請參閱 AWS Security Hub 文件中的適用於服務受管標準:AWS控制塔的控制項。
如需 AWS 區域 不支援屬於 AWS Security Hub 服務受管標準AWS控制塔之特定控制項的 清單,請參閱不支援的區域。
在 OU 層級拒絕區域的新可設定控制項
CT.MULTISERVICE.PV.1:此控制項接受參數,以指定在 OU 層級允許的豁免區域、IAM主體和動作,而不是整個 AWS Control Tower 登陸區域。這是預防性控制,由服務控制政策 () 實作SCP。
如需詳細資訊,請參閱套用至 OU 的區域拒絕控制。
的 UpdateEnabledControl
API
此 AWS Control Tower 版本新增了下列控制項API支援:
-
更新的
EnableControl
API可以設定可設定的控制項。 -
更新的
GetEnabledControl
API顯示已啟用控制項上設定的參數。 -
新的
UpdateEnabledControl
API可以在已啟用的控制項上變更參數。
如需詳細資訊,請參閱 AWS Control Tower API參考。
AWS Control Tower 支援登陸區域 APIs
2023 年 11 月 26 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在支援登陸區域組態,並使用 啟動APIs。您可以使用 建立、更新、取得、列出、重設和刪除登陸區域APIs。
下列APIs可讓您使用 AWS CloudFormation 或 以程式設計方式設定和管理登陸區域 AWS CLI。
AWS Control Tower APIs 支援以下登陸區域:
-
CreateLandingZone
–此API呼叫會使用登陸區域版本和資訊清單檔案建立登陸區域。 -
GetLandingZoneOperation
–此API呼叫會傳回指定登陸區域操作的狀態。 -
GetLandingZone
–此API呼叫會傳回指定登陸區域的詳細資訊,包括版本、資訊清單檔案和狀態。 -
UpdateLandingZone
–此API呼叫會更新登陸區域版本或資訊清單檔案。 -
ListLandingZone
–此API呼叫會針對 管理帳戶中的登陸區域設定傳回一個登陸區域識別符 (ARN)。 -
ResetLandingZone
–此API呼叫會將登陸區域重設為最新更新中指定的參數,這可以修復偏離。如果登陸區域尚未更新,此呼叫會將登陸區域重設為建立時指定的參數。 -
DeleteLandingZone
–此API呼叫會停用登陸區域。
若要開始使用登陸區域 APIs,請參閱 使用 開始使用 AWS Control Tower APIs。
AWS Control Tower 支援啟用控制項的標記
2023 年 11 月 10 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在支援已啟用控制項的資源標記,無論是從 AWS Control Tower 主控台或透過 APIs。您可以新增、移除或列出已啟用控制項的標籤。
透過下列 的版本APIs,您可以為在 AWS Control Tower 中啟用的控制項設定標籤。標籤可協助您管理、識別、整理、搜尋和篩選資源。您可建立標籤,依照用途、擁有者、環境或其他條件分類資源。
AWS Control Tower 支援下列APIs控制項標記:
-
TagResource
–此API呼叫會將標籤新增至 Control Tower 中啟用的AWS控制項。 -
UntagResource
–此API呼叫會從 AWS Control Tower 中啟用的控制項移除標籤。 -
ListTagsForResource
–此API呼叫會傳回AWS在 Control Tower 中啟用之控制項的標籤。
AWS Control Tower 控制APIs可在 AWS Control Tower 的 AWS 區域 中使用。如需可用的 AWS 區域 AWS Control Tower 的完整清單,請參閱AWS 區域表
AWS Control Tower 適用於亞太區域 (墨爾本) 區域
2023 年 11 月 3 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 可在亞太區域 (墨爾本) 區域使用。
如果您已經使用 AWS Control Tower,而且想要將其控管功能擴展到帳戶中的此區域,請前往 AWS Control Tower 儀表板的設定頁面,選取區域,然後更新您的登陸區域。更新登陸區域後,您必須更新受 AWS Control Tower 管理的所有帳戶,以在新區域中擁有您的帳戶並OUs受管。如需詳細資訊,請參閱關於更新。
如需可使用 AWS Control Tower 之區域的完整清單,請參閱 AWS 區域 資料表
轉換為新的 AWS Service Catalog 外部產品類型 (階段 1)
2023 年 10 月 31 日
(AWSControl Tower 登陸區域不需要更新。)
HashiCorp 已更新其 Terraform 授權。因此, AWS Service Catalog 更新了對 Terraform Open Source 產品的支援,並將產品佈建至新的產品類型,稱為 External。
AWS Control Tower 不支援依賴 AWS Service Catalog 外部產品類型的 Account Factory 自訂。為了避免中斷您帳戶中現有的工作負載 AWS 和資源,請在 2023 年 12 月 14 日前,依照此建議順序遵循 AWS Control Tower 轉換步驟:
-
升級您現有的 Terraform 參考引擎, AWS Service Catalog 以包含對外部和 Terraform 開放原始碼產品類型的支援。如需更新 Terraform 參考引擎的指示,請檢閱 AWS Service Catalog GitHub 儲存庫
。 -
前往 AWS Service Catalog 並複製任何現有的 Terraform 開放原始碼藍圖,以使用新的外部產品類型。請勿終止現有的 Terraform 開放原始碼藍圖。
-
繼續使用您現有的 Terraform 開放原始碼藍圖,在 AWS Control Tower 中建立或更新帳戶。
API 可用的新控制項
2023 年 10 月 14 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在支援額外的 API,您可以用來大規模部署和管理 AWS Control Tower 控制項。如需 AWS Control Tower 控制項 的詳細資訊APIs,請參閱 API 參考。
AWS Control Tower 已新增控制項 API。
-
GetEnabledControl
- API呼叫提供已啟用控制項的詳細資訊。
我們也更新了此 API:
ListEnabledControls
- 此API呼叫會列出 AWS Control Tower 在指定的組織單位及其包含的帳戶上啟用的控制項。它現在會在 EnabledControlSummary
物件中傳回其他資訊。
使用這些 APIs,您可以以程式設計方式執行多個常見操作。例如:
-
從 AWS Control Tower 控制項程式庫取得您啟用的所有控制項清單。
-
對於任何啟用的控制項,您可以取得支援控制項的區域、控制項的識別符 (ARN)、控制項的偏離狀態,以及控制項的狀態摘要的相關資訊。
AWS Control Tower 控制APIs可在 AWS Control Tower 的 AWS 區域 中使用。如需可用的 AWS 區域 AWS Control Tower 的完整清單,請參閱AWS 區域表
AWS Control Tower 新增其他控制項
2023 年 10 月 5 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 宣布新的主動和偵測性控制。
AWS Control Tower 中的主動控制是透過 AWS CloudFormation Hooks 實作,在 AWS CloudFormation 佈建之前識別和封鎖不合規的資源。主動控制補充AWS了 Control Tower 中現有的預防性和偵測性控制功能。
新的主動控制
-
[CT.ATHENA.PR.1】 需要 Amazon Athena 工作群組加密靜態 Athena 查詢結果
-
[CT.ATHENA.PR.2】 要求 Amazon Athena 工作群組使用 AWS Key Management Service (KMS) 金鑰加密靜態 Athena 查詢結果
-
[CT.CLOUDTRAIL.PR.4】 需要 AWS CloudTrail Lake 事件資料存放區,才能使用 AWS KMS 金鑰啟用靜態加密
-
[CT.DAX.PR.2】 需要 Amazon DAX叢集才能將節點部署到至少三個可用區域
-
[CT.EC2.PR.14】 需要透過 Amazon EC2啟動範本設定 Amazon EBS磁碟區,才能加密靜態資料
-
[CT.EKS.PR.2】 要求使用 AWS Key Management Service (KMS) 金鑰設定 Amazon EKS叢集以進行秘密加密
-
[CT.ELASTICLOADBALANCING.PR.14】 要求 Network Load Balancer 啟用跨區域負載平衡
-
[CT.ELASTICLOADBALANCING.PR.15】 要求 Elastic Load Balancing v2 目標群組不明確停用跨區域負載平衡
-
[CT.EMR.PR.1】 需要將 Amazon EMR(EMR) 安全組態設定為加密 Amazon S3 中的靜態資料
-
[CT.EMR.PR.2】 需要設定 Amazon EMR(EMR) 安全組態,以使用 AWS KMS 金鑰加密 Amazon S3 中的靜態資料
-
[CT.EMR.PR.3】 要求使用 AWS KMS 金鑰,以EBS磁碟區本機磁碟加密設定 Amazon EMR(EMR) 安全組態
-
[CT.EMR.PR.4】 需要將 Amazon EMR(EMR) 安全組態設定為加密傳輸中的資料
-
[CT.GLUE.PR.1】 需要 AWS Glue 任務才能擁有相關聯的安全組態
-
[CT.GLUE.PR.2】 需要 AWS Glue 安全組態,才能使用 AWS KMS金鑰加密 Amazon S3 目標中的資料
-
[CT.KMS.PR.2】 要求具有用於加密RSA之金鑰材料 AWS KMS 的非對稱金鑰的金鑰長度大於 2048 位元
-
[CT.KMS.PR.3】 需要 AWS KMS 金鑰政策,才能擁有將 AWS KMS 授予建立限制為 AWS 服務的陳述式
-
[CT.LAMBDA.PR.4】 需要 AWS Lambda layer 許可,才能授予對 AWS 組織或特定 AWS 帳戶的存取權
-
[CT.LAMBDA.PR.5】 需要 AWS Lambda 函數URL才能使用 AWS IAM型身分驗證
-
[CT.LAMBDA.PR.6】 需要 AWS Lambda 函數URLCORS政策來限制對特定原始伺服器的存取
-
[CT.NEPTUNE.PR.4】 需要 Amazon Neptune 資料庫叢集才能啟用稽核 CloudWatch 日誌的 Amazon 日誌匯出
-
[CT.NEPTUNE.PR.5】 需要 Amazon Neptune 資料庫叢集來設定大於或等於七天的備份保留期
-
[CT.REDSHIFT.PR.9】 要求將 Amazon Redshift 叢集參數群組設定為使用 Secure Sockets Layer (SSL) 來加密傳輸中的資料
這些新的主動控制可在提供 AWS Control Tower AWS 區域 的商用環境中使用。如需這些控制項的詳細資訊,請參閱主動控制項。如需控制項可用位置的詳細資訊,請參閱控制項限制。
新的偵測性控制項
新的控制項已新增至 Security Hub Service 受管標準:AWSControl Tower。這些控制項可協助您增強您的控管狀態。在您在任何特定 OU 上啟用它們之後,它們將做為 Security Hub Service 受管標準:AWSControl Tower 的一部分。
-
[SH.Athena.1】 Athena 工作群組應靜態加密
-
[SH.Neptune.1】 Neptune 資料庫叢集應靜態加密
-
[SH.Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch 日誌
-
[SH.Neptune.3】 Neptune 資料庫叢集快照不應公開
-
[SH.Neptune.4】 Neptune 資料庫叢集應該已啟用刪除保護
-
[SH.Neptune.5】 Neptune 資料庫叢集應該已啟用自動備份
-
[SH.Neptune.6】 Neptune 資料庫叢集快照應靜態加密
-
[SH.Neptune.7】 Neptune 資料庫叢集應該啟用IAM資料庫身分驗證
-
[SH.Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照
-
[SH.RDS.27】 RDS 資料庫叢集應靜態加密
新的 AWS Security Hub 偵測性控制可在大多數可使用 AWS Control Tower AWS 區域 的地方使用。如需這些控制項的詳細資訊,請參閱適用於服務受管標準的控制項:AWSControl Tower。如需控制項可用位置的詳細資訊,請參閱 控制限制。
報告的新偏離類型:已停用信任存取
2023 年 9 月 21 日
(AWSControl Tower 登陸區域不需要更新。)
設定 AWS Control Tower 登陸區域之後,您可以停用對 AWS Control Tower 的信任存取 AWS Organizations。不過,這樣做會導致偏離。
使用停用信任存取的偏離類型時,AWSControl Tower 會在發生此類偏離時通知您,因此您可以修復 AWS Control Tower 登陸區域。如需詳細資訊,請參閱控管偏離的類型。
其他四個 AWS 區域
2023 年 9 月 13 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現已在亞太區域 (海德拉巴)、歐洲 (西班牙和蘇黎世) 和中東 () 提供UAE。
如果您已經使用 AWS Control Tower,而且想要將其控管功能擴展到帳戶中的此區域,請前往 AWS Control Tower 儀表板的設定頁面,選取區域,然後更新您的登陸區域。更新登陸區域後,您必須更新受 AWS Control Tower 管理的所有帳戶,以在新區域中擁有您的帳戶和OUs受管。如需詳細資訊,請參閱關於更新。
如需可使用 AWS Control Tower 之區域的完整清單,請參閱 AWS 區域 資料表
AWS 特拉維夫區域提供 Control Tower
2023 年 8 月 28 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 宣布以色列 (特拉維夫) 區域的可用性。
如果您已經使用 AWS Control Tower,而且想要將其控管功能擴展到帳戶中的此區域,請前往 AWS Control Tower 儀表板的設定頁面,選取區域,然後更新您的登陸區域。更新登陸區域後,您必須更新受 AWS Control Tower 管理的所有帳戶,以在新區域中擁有您的帳戶和OUs受管。如需詳細資訊,請參閱關於更新。
如需 AWS Control Tower 可用區域的完整清單,請參閱 AWS 區域 資料表
AWS Control Tower 啟動 28 個新的主動控制
2023 年 7 月 24 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 正在新增 28 個新的主動控制,協助您管理 AWS 環境。
主動控制透過在佈建不合規資源之前封鎖這些資源,增強 AWS Control Tower 在多帳戶 AWS 環境中的控管功能。這些控制項可協助管理 Amazon CloudWatch、Amazon Neptune ElastiCache AWS Step Functions、Amazon 和 Amazon DocumentDB 等 AWS 服務。新的控制項可協助您達成控制目標,例如建立記錄和監控、加密靜態資料或改善彈性。
以下是新控制項的完整清單:
-
【CTAPPSYNC.PR.1】 需要 AWS AppSync GraphQL API 才能啟用記錄
-
【CTCLOUDWATCH.PR.1】 需要 Amazon CloudWatch 警示才能設定警示狀態的動作
-
【CTCLOUDWATCH.PR.2】 要求保留 Amazon CloudWatch 日誌群組至少一年
-
【CTCLOUDWATCH.PR.3】 要求使用 金鑰靜態加密 Amazon CloudWatch AWS KMS日誌群組
-
【CTCLOUDWATCH.PR.4】 需要啟用 Amazon CloudWatch 警示動作
-
【CTDOCUMENTDB.PR.1】 需要靜態加密 Amazon DocumentDB 叢集
-
【CTDOCUMENTDB.PR.2】 需要 Amazon DocumentDB 叢集才能啟用自動備份
-
【CTDYNAMODB.PR.2】 要求使用 AWS KMS 金鑰對 Amazon DynamoDB 資料表進行靜態加密
-
【CTEC2.PR.13】 需要啟用詳細監控的 Amazon EC2執行個體
-
【CTEKS.PR.1】 需要將 Amazon EKS叢集設定為停用叢集 Kubernetes API 伺服器端點的公有存取
-
【CTELASTICACHE.PR.1】 需要 Amazon ElastiCache for Redis 叢集才能啟用自動備份
-
【CTELASTICACHE.PR.2】 需要 Amazon ElastiCache for Redis 叢集才能啟用自動次要版本升級
-
【CTELASTICACHE.PR.3】 需要 Amazon ElastiCache for Redis 複寫群組才能啟用自動容錯移轉
-
【CTELASTICACHE.PR.4】 要求 Amazon ElastiCache 複寫群組啟用靜態加密
-
【CTELASTICACHE.PR.5】 需要 Amazon ElastiCache for Redis 複寫群組才能啟用傳輸中的加密
-
【CTELASTICACHE.PR.6】 需要 Amazon ElastiCache 快取叢集才能使用自訂子網路群組
-
【CTELASTICACHE.PR.7】 需要較早 Redis 版本的 Amazon ElastiCache 複寫群組,才能進行 Redis AUTH身分驗證
-
【CTELASTICBEANSTALK.PR.3】 需要 AWS Elastic Beanstalk 環境才能擁有記錄組態
-
【CTLAMBDA.PR.3】 要求函數 AWS Lambda 位於客戶管理的 Amazon Virtual Private Cloud (VPC)
-
【CTNEPTUNE.PR.1】 需要 Amazon Neptune 資料庫叢集進行資料庫身分驗證 AWS Identity and Access Management (IAM)
-
【CTNEPTUNE.PR.2】 需要 Amazon Neptune 資料庫叢集才能啟用刪除保護
-
【CTNEPTUNE.PR.3】 需要 Amazon Neptune 資料庫叢集才能啟用儲存加密
-
【CTREDSHIFT.PR.8】 需要加密 Amazon Redshift 叢集
-
【CT.S3.PR.9】 要求 Amazon S3 儲存貯體已啟用 S3 物件鎖定
-
【CT.S3.PR.10】 要求 Amazon S3 儲存貯體使用 AWS KMS 金鑰設定伺服器端加密
-
【CT.S3.PR.11】 需要 Amazon S3 儲存貯體才能啟用版本控制
-
【CTSTEPFUNCTIONS.PR.1】 要求 AWS Step Functions 狀態機器啟用記錄
-
【CTSTEPFUNCTIONS.PR.2】 需要 AWS Step Functions 狀態機器才能啟用 AWS X-Ray 追蹤
AWS Control Tower 中的主動控制是透過 AWS CloudFormation Hooks 實作,在 AWS CloudFormation 佈建之前識別和封鎖不合規的資源。主動控制補充AWS了 Control Tower 中現有的預防性和偵測性控制功能。
這些新的主動控制可用於 Control AWS Tower 的所有 AWS 區域 。如需這些控制項的詳細資訊,請參閱主動控制項。
AWS Control Tower 取代兩個控制項
2023 年 7 月 18 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 會定期審查其安全控制,以確保它們是最新的,且仍被視為最佳實務。下列兩項控制項已棄用,自 2023 年 7 月 18 日起生效,並將從控制項程式庫中移除,自 2023 年 8 月 18 日起生效。您無法再在任何組織單位上啟用這些控制項。您可以選擇在移除日期之前停用這些控制項。
-
【SH.S3.4】 S3 儲存貯體應該啟用伺服器端加密
-
【CT.S3.PR.7】 需要 Amazon S3 儲存貯體才能設定伺服器端加密
棄用原因
截至 2023 年 1 月,Amazon S3 對所有新的和現有的未加密儲存貯體設定預設加密,以使用 S3 受管金鑰 (SSE-S3) 套用伺服器端加密,作為上傳至這些儲存貯體之新物件的基本加密層級。對於已設定 AWS 金鑰管理服務 (AWS KMS) 金鑰 (SSE-KMS) 進行 SSE-S3 或伺服器端加密的現有儲存貯體,未對預設加密組態進行任何變更。
AWS Control Tower 登陸區域 3.2 版
2023 年 6 月 16 日
(AWS控制塔登陸區域需要更新至 3.2 版。 如需詳細資訊,請參閱 更新您的登陸區域)。
AWS Control Tower 登陸區域 3.2 版將屬於 AWS Security Hub 服務受管標準:AWSControl Tower 的控制項帶入一般可用性。它引入了在 Control Tower 主控台中檢視屬於此標準一部分之AWS控制項偏離狀態的功能。
此更新包含新的服務連結角色 (SLR),稱為 AWSServiceRoleForAWSControlTower。此角色透過在每個成員帳戶中建立稱為 AWSControlTowerManagedRule的 EventBridge 受管規則來協助 AWS Control Tower。此受管規則收集從 使用 AWS Control Tower AWS Security Hub 的尋找事件,可以判斷控制偏離。
此規則是 AWS Control Tower 建立的第一個受管規則。此規則不是由堆疊部署,而是直接從 部署 EventBridge APIs。您可以在 EventBridge 主控台中或透過 來檢視規則 EventBridge APIs。如果已填入 managed-by
欄位,則會顯示 AWS Control Tower 服務主體。
之前,AWSControl Tower 擔任在成員帳戶中執行操作AWSControlTowerExecution的角色。這個新角色和規則更符合在多帳戶 AWS 環境中執行操作時允許最低權限的最佳實務原則。新角色提供明確允許的縮小範圍許可:在成員帳戶中建立受管規則、維護受管規則、透過 發佈安全通知SNS,以及驗證偏離。如需詳細資訊,請參閱AWSServiceRoleForAWSControlTower。
登陸區域 3.2 更新也包含管理帳戶中的新 StackSet 資源,BP_BASELINE_SERVICE_LINKED_ROLE
最初會部署服務連結角色。
報告 Security Hub 控制偏離時 (在登陸區域 3.2 及更新版本中),AWSControl Tower 會收到 Security Hub 的每日狀態更新。雖然控制在每個受管區域中都是作用中的,但 AWS Control Tower 只會將 AWS Security Hub 尋找事件傳送至 AWS Control Tower 主區域。如需詳細資訊,請參閱 Security Hub 控制偏離報告。
區域拒絕控制項的更新
此登陸區域版本也包含區域拒絕控制的更新。
全域服務並APIs新增
-
AWS Billing and Cost Management (
billing:*
) -
AWS CloudTrail (
cloudtrail:LookupEvents
) 以允許成員帳戶中全域事件的可見性。 -
AWS 合併帳單 (
consolidatedbilling:*
) -
AWS 管理主控台行動應用程式 (
consoleapp:*
) -
AWS 免費方案 (
freetier:*
) -
AWS Invoicing (
invoicing:*
) -
AWS IQ (
iq:*
) -
AWS 使用者通知 (
notifications:*
) -
AWS 使用者通知聯絡人 (
notifications-contacts:*
) -
Amazon Payments (
payments:*
) -
AWS 稅務設定 (
tax:*
)
全域服務和 APIs 已移除
-
已移除,
s3:GetAccountPublic
因為它不是有效的動作。 -
已移除,
s3:PutAccountPublic
因為它不是有效的動作。
AWS Control Tower 會根據 ID 處理帳戶
2023 年 6 月 14 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在會透過追蹤帳戶 ID 來建立和管理您在 Account Factory 中建立 AWS 的帳戶,而不是帳戶的電子郵件地址。
佈建帳戶時,帳戶請求者一律必須擁有 CreateAccount
和 DescribeCreateAccountStatus
許可。此許可集是 Admin 角色的一部分,當請求者擔任 Admin 角色時會自動提供。如果您委派佈建帳戶的許可,您可能需要直接為帳戶請求者新增這些許可。
AWS 控制塔控制程式庫中可用的其他 Security Hub 偵測控制
2023 年 6 月 12 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 已將十種新的 AWS Security Hub 偵測控制項新增至 AWS Control Tower 控制項程式庫。這些新控制目標服務,例如 API Gateway AWS CodeBuild、Amazon Elastic Compute Cloud (EC2)、Amazon Elastic Load Balancer、Amazon Redshift、Amazon SageMaker AI 和 AWS WAF。這些新控制項透過滿足控制目標,例如建立記錄和監控、限制網路存取和靜態加密資料,來協助您增強控管狀態。
這些控制是 Security Hub Service 受管標準的一部分:AWSControl Tower,在您在任何特定 OU 上啟用之後。
-
【SH.Account.1】 應提供 的安全聯絡資訊 AWS 帳戶
-
【SH.APIGateway.8】 API 閘道路由應指定授權類型
-
【SH.APIGateway.9】 應為API閘道 V2 階段設定存取記錄
-
【SH.CodeBuild.3】 CodeBuild S3 日誌應該加密
-
【SH.EC2.25】 EC2啟動範本不應IPs將公有指派給網路介面
-
【SH.ELB.1】 Application Load Balancer 應設定為將所有HTTP請求重新導向至 HTTPS
-
【SH.Redshift.10】 應靜態加密 Redshift 叢集
-
【SH.SageMaker.2】 SageMaker AI 筆記本執行個體應該在自訂 VPC
-
【SH.SageMaker.3】 使用者不應擁有 SageMaker AI 筆記本執行個體的根存取權
-
【SH.WAF.10】 WAFV2 Web ACL應該至少有一個規則或規則群組
新的 AWS Security Hub 偵測性控制項可用於 Control AWS Tower 的所有 AWS 區域 。如需這些控制項的詳細資訊,請參閱適用於服務受管標準的控制項:AWSControl Tower。
AWS Control Tower 發佈控制中繼資料資料表
2023 年 6 月 7 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在提供完整的控制中繼資料資料表,做為已發佈文件的一部分。使用控制項 時APIs,您可以查詢每個控制項的 API controlIdentifier,這是與每個控制項ARN相關聯的唯一 AWS 區域。資料表包含每個控制項涵蓋的架構和控制目標。先前,此資訊僅在主控台中提供。
這些資料表也包含 Security Hub 控制項的中繼資料,這些中繼資料屬於AWS Security Hub 服務受管標準:AWSControl Tower。如需完整詳細資訊,請參閱控制中繼資料的資料表。
如需控制項識別符的縮寫清單,以及一些使用範例,請參閱 APIs和 控制項的資源識別符。
Account Factory Customization 的 Terraform 支援
2023 年 6 月 6 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 透過 Account Factory Customization () 提供 Terraform 的單一區域支援AFC。從此版本開始,您可以在 Terraform 開放原始碼中使用 AWS Control Tower 和服務目錄來定義AFC帳戶藍圖。您可以在 AWS Control Tower 中佈建資源之前 AWS 帳戶,自訂新的和現有的 。根據預設,此功能可讓您在 AWS Control Tower 主區域中使用 Terraform 部署和更新帳戶。
帳戶藍圖說明佈建 AWS 帳戶 時所需的特定資源和組態。您可以使用藍圖做為範本,大規模建立多個 AWS 帳戶 。
若要開始使用,請使用 上的 Terraform 參考引擎 GitHub
若要了解如何建立這些自訂,請參閱 Service Catalog 文件中的建立產品和開始使用 Terraform 開放原始碼。此功能可用於 AWS Control Tower 的所有 AWS 區域 。
AWS IAM Identity Center 自我管理可用於登陸區域
2023 年 6 月 6 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在支援為 AWS Control Tower 登陸區域選用的身分提供者選擇,您可以在設定或更新期間設定該提供者。根據預設,登陸區域會選擇加入使用 AWS IAM Identity Center,以符合使用多個帳戶組織 AWS 您的環境中定義的最佳實務指引。您現在有三種替代方案:
-
您可以接受預設值,並允許 AWS Control Tower 為您設定和管理 AWS IAM Identity Center。
-
您可以選擇自行管理 AWS IAM Identity Center,以反映您的特定業務需求。
-
如有需要,您可以透過 IAM Identity Center 連接第三方身分提供者,以選擇性地帶來並自我管理。如果您的法規環境要求您使用特定提供者,或者如果您在無法使用 Identity Center AWS 區域 的情況下 AWS IAM操作 ,則您應該使用身分提供者選擇性。
如需詳細資訊,請參閱IAM Identity Center 指引。
不支援在帳戶層級選擇身分提供者。此功能僅適用於整個登陸區域。 AWSControl Tower 身分提供者選用功能可在 AWS Control Tower 提供的所有 AWS 區域 中使用。
AWS Control Tower 處理 的混合控管 OUs
2023 年 6 月 1 日
(AWSControl Tower 登陸區域不需要更新。)
在此版本中,如果 OU 處於混合控管狀態,AWSControl Tower 會防止控制項部署到組織單位 (OU)。如果在 AWS Control Tower 將管控擴展到新的 或移除管控之後,帳戶未更新 AWS 區域,混合管控就發生在 OU 中。此版本可協助您保持該 OU 的成員帳戶一致合規。如需詳細資訊,請參閱設定區域時避免混合控管。
其他可用的主動控制
2023 年 5 月 19 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 正在新增 28 個新的主動控制,協助您管理多帳戶環境,並滿足特定控制目標,例如靜態資料加密,或限制網路存取。主動控制會使用勾 AWS CloudFormation 點實作,在佈建資源之前檢查您的資源。新的控制項可協助管理 AWS 服務,例如 Amazon OpenSearch Service、Amazon EC2 Auto Scaling、Amazon SageMaker AI、Amazon API Gateway 和 Amazon Relational Database Service (RDS)。
在所有可使用 Control Tower AWS 區域 的商用中都支援主動AWS控制。
Amazon OpenSearch Service
-
【CTOPENSEARCH.PR.1】 需要 Elasticsearch 網域來加密靜態資料
-
【CTOPENSEARCH.PR.2】 需要在使用者指定的 Amazon 中建立 Elasticsearch 網域 VPC
-
【CTOPENSEARCH.PR.3】 需要 Elasticsearch 網域來加密節點之間傳送的資料
-
【CTOPENSEARCH.PR.4】 需要 Elasticsearch 網域將錯誤日誌傳送至 Amazon CloudWatch Logs
-
【CTOPENSEARCH.PR.5】 需要 Elasticsearch 網域將稽核日誌傳送至 Amazon CloudWatch Logs
-
【CTOPENSEARCH.PR.6】 需要 Elasticsearch 網域才能具備區域意識和至少三個資料節點
-
【CTOPENSEARCH.PR.7】 需要 Elasticsearch 網域,才能擁有至少三個專用主節點
-
【CTOPENSEARCH.PR.8】 需要 Elasticsearch Service 網域才能使用 TLSv1.2
-
【CTOPENSEARCH.PR.9】 需要 Amazon OpenSearch Service 網域來加密靜態資料
-
【CTOPENSEARCH.PR.10】 需要在使用者指定的 Amazon 中建立 Amazon OpenSearch Service 網域 VPC
-
【CTOPENSEARCH.PR.11】 需要 Amazon OpenSearch Service 網域來加密節點之間傳送的資料
-
【CTOPENSEARCH.PR.12】 要求 Amazon OpenSearch Service 網域將錯誤日誌傳送至 Amazon CloudWatch Logs
-
【CTOPENSEARCH.PR.13】 要求 Amazon OpenSearch Service 網域將稽核日誌傳送至 Amazon CloudWatch Logs
-
【CTOPENSEARCH.PR.14】 需要 Amazon OpenSearch Service 網域才能具備區域意識和至少三個資料節點
-
【CTOPENSEARCH.PR.15】 要求 Amazon OpenSearch Service 網域使用精細存取控制
-
【CTOPENSEARCH.PR.16】 需要 Amazon OpenSearch Service 網域才能使用 TLSv1.2
Amazon EC2 Auto Scaling
-
【CTAUTOSCALING.PR.1】 需要 Amazon EC2 Auto Scaling 群組具有多個可用區域
-
【CTAUTOSCALING.PR.2】 需要 Amazon EC2 Auto Scaling 群組啟動組態,才能設定 的 Amazon EC2執行個體 IMDSv2
-
【CTAUTOSCALING.PR.3】 需要 Amazon EC2 Auto Scaling 啟動組態,才能有單躍點中繼資料回應限制
-
【CTAUTOSCALING.PR.4】 需要與 Amazon Elastic Load Balancing (ELB) 相關聯的 Amazon EC2 Auto Scaling 群組,才能啟用ELB運作狀態檢查
-
【CTAUTOSCALING.PR.5】 要求 Amazon EC2 Auto Scaling 群組啟動組態沒有具有公有 IP 地址的 Amazon EC2執行個體
-
【CTAUTOSCALING.PR.6】 要求任何 Amazon EC2 Auto Scaling 群組使用多個執行個體類型
-
【CTAUTOSCALING.PR.8】 要求 Amazon EC2 Auto Scaling 群組設定EC2啟動範本
Amazon SageMaker AI
-
【CTSAGEMAKER.PR.1】 需要 Amazon SageMaker AI 筆記本執行個體以防止直接網際網路存取
-
【CTSAGEMAKER.PR.2】 需要在自訂 Amazon 中部署 Amazon SageMaker AI 筆記本執行個體 VPC
-
【CTSAGEMAKER.PR.3】 要求 Amazon SageMaker AI 筆記本執行個體不允許根存取
Amazon API Gateway
-
【CTAPIGATEWAY.PR.5】 需要 Amazon API Gateway V2 Websocket 和HTTP路由來指定授權類型
Amazon Relational Database Service (RDS)
-
【CTRDS.PR.25】 需要 Amazon RDS 資料庫叢集才能設定記錄
如需詳細資訊,請參閱主動控制。
已更新 Amazon EC2主動控制
2023 年 5 月 2 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 已更新兩個主動控制:CT.EC2.PR.3 以及 CT.EC2.PR.4.
對於更新的 CT.EC2.PR.3 control,除非是針對連接埠 80 或 443,否則任何參考安全群組資源字首清單的 AWS CloudFormation 部署都會封鎖部署。
對於更新的 CT.EC2.PR.4 Control,如果連接埠為 3389、20、23、110、143、3306、8080、1433、9200、9300、25、445、135、21、1434、433、5432、5500、5601、22、3000、5000、8088、8888,則會封鎖任何參考安全群組資源字首清單的 AWS CloudFormation 部署。
七種其他 AWS 區域 可用
2023 年 4 月 19 日
(AWSControl Tower 登陸區域不需要更新。)
AWS Control Tower 現在提供七種額外功能 AWS 區域:北加州 (舊金山)、亞太區域 (香港、雅加達和大阪)、歐洲 (米蘭)、中東 (巴林) 和非洲 (開普敦)。除了美國西部 (加利佛尼亞北部) 區域,AWSControl Tower 的其他區域預設不會處於作用中狀態,此區域預設為作用中狀態。
Control AWS Tower 中的某些控制項在提供 AWS Control Tower 的某些額外 AWS 區域 中無法運作,因為這些區域不支援所需的基礎功能。如需詳細資訊,請參閱 控制限制。
在這些新區域中,CfCT 不適用於亞太區域 (雅加達和大阪)。其他 中的可用性 AWS 區域 保持不變。
如需 AWS Control Tower 如何管理區域和控制項限制的詳細資訊,請參閱 啟用 AWS 選擇加入區域的考量事項。
所需的VPCe端點AFT不適用於中東 (巴林) 區域。AFT 在這個區域中部署的客戶需要使用參數 進行部署aft_vpc_endpoints=false
。如需詳細資訊,請參閱 README 檔案中的
AWS us-west-1
由於 Amazon 的限制,Control Tower 在美國西部 (加利佛尼亞北部) 區域 VPCs 有兩個可用區域EC2。在美國西部 (加利佛尼亞北部),六個子網路分為兩個可用區域。如需詳細資訊,請參閱AWS Control Tower 和 概觀 VPCs。
AWS Control Tower 新增了 的新許可AWSControlTowerServiceRolePolicy
,允許 AWS Control Tower 呼叫 EnableRegion
、 ListRegions
和 AWS 帳戶管理服務GetRegionOptStatus
APIs所實作的 ,讓這些額外 AWS 區域 許可可供登陸區域中的共用帳戶 (管理帳戶、日誌封存帳戶、稽核帳戶) 和您的 OU 成員帳戶使用。如需詳細資訊,請參閱AWS Control Tower 的受管政策。
Account Factory for Terraform (AFT) 帳戶自訂請求追蹤
2023 年 2 月 16 日
AFT 支援帳戶自訂請求追蹤。每次您提交帳戶自訂請求時, 都會AFT產生唯一的追蹤字符,透過AFT自訂 AWS Step Functions 狀態機器傳遞,該機器會將字符記錄為執行的一部分。您可以使用 Amazon CloudWatch Logs 洞見查詢來搜尋時間戳記範圍並擷取請求字符。因此,您可以看到權杖隨附的承載,因此您可以在整個AFT工作流程中追蹤您的帳戶自訂請求。如需 的詳細資訊AFT,請參閱 AWS Control Tower Account Factory for Terraform 概觀。如需 CloudWatch 日誌和步進函數的相關資訊,請參閱以下內容:
-
AWS Step Functions 開發人員指南中的什麼是 AWS Step Functions?
AWS Control Tower 登陸區域 3.1 版
2023 年 2 月 9 日
(AWSControl Tower 登陸區域需要更新至 3.1 版。 如需詳細資訊,請參閱更新您的登陸區域)
AWS Control Tower 登陸區域 3.1 版包含下列更新:
-
在此版本中,AWSControl Tower 會停用存取日誌儲存貯體的不必要存取日誌,這是 Amazon S3 儲存貯體,其中存取日誌會存放在日誌封存帳戶中,同時繼續啟用 S3 儲存貯體的伺服器存取日誌。此版本也包含區域拒絕控制項的更新,允許針對 全域服務執行其他動作,例如 Support Plans 和 AWS Artifact。
-
停用 AWS Control Tower 存取記錄儲存貯體的伺服器存取記錄,會導致 Security Hub 為 Log Archive 帳戶的存取記錄儲存貯體建立問題清單,因為 AWS Security Hub 規則,所以應該啟用 【S3.9】 S3 儲存貯體伺服器存取記錄。為了與 Security Hub 保持一致,我們建議您隱藏此特定調查結果,如此規則的 Security Hub 描述中所述。如需詳細資訊,請參閱隱藏問題清單的相關資訊。
-
Log Archive 帳戶中 (一般) 記錄儲存貯體的存取記錄在 3.1 版中保持不變。為了符合最佳實務,該儲存貯體的存取事件會記錄為存取記錄儲存貯體中的日誌項目。如需存取記錄的詳細資訊,請參閱《Amazon S3 文件》中的使用伺服器存取記錄來記錄請求。
-
我們已更新區域拒絕控制。此更新允許更多全域服務的動作。如需此 的詳細資訊SCP,請參閱AWS 根據請求拒絕對 的存取 AWS 區域,以及增強資料駐留保護的控制項。
已新增全域服務:
-
AWS Account Management (
account:*
) -
AWS 啟用 (
activate:*
) -
AWS Artifact (
artifact:*
) -
AWS Billing Conductor (
billingconductor:*
) -
AWS Compute Optimizer (
compute-optimizer:*
) -
AWS Data Pipeline (
datapipeline:GetAccountLimits
) -
AWS Device Farm(
devicefarm:*
) -
AWS Marketplace (
discovery-marketplace:*
) -
Amazon ECR (
ecr-public:*
) -
AWS License Manager (
license-manager:ListReceivedLicenses
) -
AWS Lightsail (
lightsail:Get*
) -
AWS 資源總管 (
resource-explorer-2:*
) -
Amazon S3 (
s3:CreateMultiRegionAccessPoint
、s3:GetBucketPolicyStatus
、s3:PutMultiRegionAccessPointPolicy
) -
AWS Savings Plans (
savingsplans:*
) -
IAM 身分中心 (
sso:*
) -
AWS Support App (
supportapp:*
) -
Support 計劃 (
supportplans:*
) -
AWS 永續性 (
sustainability:*
) -
AWS Resource Groups Tagging API (
tag:GetResources
) -
AWS Marketplace Vendor Insights (
vendor-insights:ListEntitledSecurityProfiles
)
-
主動控制通常可用
2023 年 1 月 24 日
(AWSControl Tower 登陸區域不需要更新。)
先前宣布為預覽狀態的選用主動控制現在已全面推出。這些控制項稱為主動,因為它們會在部署資源之前檢查您的資源,以判斷新資源是否符合您環境中啟用的控制項。如需詳細資訊,請參閱全方位控制可協助 AWS 資源佈建和管理。