本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Control Tower 的受管政策
AWS 透過提供由建立和管理的獨立 IAM 政策來解決許多常見使用案例 AWS。受管政策授與常見使用案例中必要的許可,讓您免於查詢需要哪些許可。如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策。
變更 | 描述 | 日期 |
---|---|---|
AWS Control Tower 新增了一個新的服務連結角色,可讓 AWS Control Tower 建立和管理事件規則,並根據這些規則管理與 Security Hub 相關控制的漂移偵測。 當這些資源與屬於 Security Hub 服務管理標準:AWS Control Tower 一部分的 Security Hub 控制項相關時,客戶可以在主控台中檢視漂移的資源,這些資源需要進行此變更。 |
2023 年 5 月 22 日 | |
AWS ControlTowerServiceRolePolicy – 更新現有政策 |
AWS Control Tower 新增了允許 AWS Control Tower 對 AWS 帳戶管理服務實作的 需要進行此變更,以便客戶可以選擇將 AWS Control Tower 的區域管理擴展到選擇加入的區域。 |
2023 年 4 月 6 日 |
AWS ControlTowerServiceRolePolicy – 更新現有政策 |
AWS Control Tower 新增了新許可,允許 AWS Control Tower 擔任藍圖 (Hub) 帳戶中的 需要進行此變更,以便客戶可以透過 AWS Control Tower Account Factory 佈建自訂帳戶。 |
2022 年 10 月 28 日 |
AWS ControlTowerServiceRolePolicy – 更新現有政策 |
AWS Control Tower 新增了新的許可,允許客戶設定組織層級 AWS CloudTrail 追蹤,從 3.0 版起。 組織型 CloudTrail 功能要求客戶啟用該 CloudTrail 服務的受信任存取權,而 IAM 使用者或角色必須具有在管理帳戶中建立組織層級追蹤的權限。 |
2022 年 6 月 20 日 |
AWS ControlTowerServiceRolePolicy – 更新現有政策 |
AWS Control Tower 新增了允許客戶使用 KMS 金鑰加密的新許可。 KMS 功能可讓客戶提供自己的 KMS 金鑰來加密其 CloudTrail 記錄。客戶也可以在 landing zone 更新或修復期間變更 KMS 金鑰。更新 KMS 金鑰時, AWS CloudFormation 需要呼叫 AWS CloudTrail |
2021 年 7 月 28 日 |
AWS Control Tower 開始追蹤變更 |
AWS Control Tower 開始追蹤其 AWS 受管政策的變更。 |
2021 年 5 月 27 日 |