Dokumentverlauf für IAM - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Dokumentverlauf für IAM

In der folgenden Tabelle werden die wichtigsten Aktualisierungen der Dokumentation für IAM beschrieben.

ÄnderungBeschreibungDatum

AccessAnalyzerServiceRolePolicy – hat neue Berechtigung

IAMAccess Analyzer hat den Berechtigungen auf Dienstebene von Unterstützung für Berechtigungen zum Abrufen von AccessAnalyzerServiceRolePolicyInformationen über IAM Benutzer- und Rollenrichtlinien hinzugefügt.

30. Mai 2024

AccessAnalyzerServiceRolePolicy – hat neue Berechtigung

IAMAccess Analyzer hat die Service-Level-Berechtigungen von um Unterstützung für die Erlaubnis erweitert, den aktuellen Status des Blocks öffentlichen Zugriffs für EC2 Amazon-Snapshots abzurufen. AccessAnalyzerServiceRolePolicy

23. Januar 2024

AccessAnalyzerServiceRolePolicy – hat neue Berechtigung

IAMAccess Analyzer hat DynamoDB-Streams und -Tabellen zu den Dienstebenenberechtigungen von hinzugefügt. AccessAnalyzerServiceRolePolicy

11. Januar 2024

AccessAnalyzerServiceRolePolicy – hat neue Berechtigung

IAMAccess Analyzer hat Amazon S3 S3-Verzeichnis-Buckets zu den Service-Level-Berechtigungen von hinzugefügt. AccessAnalyzerServiceRolePolicy

1. Dezember 2023

IAMAccessAnalyzerReadOnlyAccess – hat neue Berechtigung

IAMAccess Analyzer hat Berechtigungen IAMAccessAnalyzerReadOnlyAccesshinzugefügt, mit denen Sie überprüfen können, ob Aktualisierungen Ihrer Richtlinien zusätzlichen Zugriff gewähren.

Diese Berechtigung wird von IAM Access Analyzer benötigt, um Richtlinienprüfungen für Ihre Richtlinien durchzuführen.

26. November 2023

IAMAccess Analyzer hat ungenutzte Zugriffsanalysatoren hinzugefügt

IAMAccess Analyzer vereinfacht die Überprüfung ungenutzter Zugriffe und führt Sie so zu den geringsten Zugriffsrechten. IAMAccess Analyzer analysiert kontinuierlich Ihre Konten, um ungenutzten Zugriff zu identifizieren, und erstellt ein zentrales Dashboard mit den Ergebnissen.

26. November 2023

IAMAccess Analyzer hat benutzerdefinierte Richtlinienprüfungen hinzugefügt

IAMAccess Analyzer bietet jetzt benutzerdefinierte Richtlinienprüfungen, um vor der Bereitstellung zu überprüfen, ob die IAM Richtlinien Ihren Sicherheitsstandards entsprechen.

26. November 2023

AccessAnalyzerServiceRolePolicy – hat neue Berechtigung

IAMAccess Analyzer hat den Berechtigungen auf Dienstebene von IAM Aktionen hinzugefügt AccessAnalyzerServiceRolePolicy, um die folgenden Aktionen zu unterstützen:

  • Auflisten von Entitäten für eine Richtlinie

  • Generieren von Informationen zum letzten Zugriff auf Services

  • Auflisten der wichtigsten Informationen über den Zugriffsschlüssel

26. November 2023

Informationen zur zuletzt aufgerufenen Aktion und Unterstützung bei der Richtliniengenerierung für über 60 zusätzliche Services und Aktionen

IAMunterstützt jetzt Informationen zur Aktion, auf die zuletzt zugegriffen wurde, und generiert Richtlinien mit Informationen auf Aktionsebene für über 60 zusätzliche Dienste sowie eine Liste der Aktionen, für die Informationen zur letzten Aktion verfügbar sind.

1. November 2023

Unterstützung für Informationen zur zuletzt aufgerufenen Aktion für über 140 Services

IAMbietet jetzt Informationen zur Aktion, auf die zuletzt zugegriffen wurde, für mehr als 140 Dienste sowie eine Liste der Aktionen, für die Informationen über die zuletzt aufgerufene Aktion verfügbar sind.

14. September 2023

Support mehrerer Geräte mit Multi-Faktor-Authentifizierung (MFA) für Root-Benutzer und IAM Benutzer

Jetzt können Sie bis zu acht MFA Geräte pro Benutzer hinzufügen, darunter FIDO Sicherheitsschlüssel, zeitbasiertes Software-Einmalpasswort (TOTP) mit virtuellen Authentifizierungsanwendungen oder Hardware-Token. TOTP

16. November 2022

IAMAccess Analyzer-Unterstützung für neue Ressourcentypen

IAMAccess Analyzer hat Unterstützung für die folgenden Ressourcentypen hinzugefügt:

  • EBSAmazon-Volumen-Snapshots

  • ECRAmazon-Repositorien

  • EFSAmazon-Dateisysteme

  • Amazon RDS DB-Snapshots

  • RDSAmazon-DB-Cluster-Snapshots

  • SNSAmazon-Themen

25. Oktober 2022

U2F ist veraltet und//aktualisiert WebAuthn FIDO

Die Erwähnung von U2F als MFA Option wurde entfernt und Informationen WebAuthn zu, und Sicherheitsschlüsseln hinzugefügt. FIDO2 FIDO

31. Mai 2022

Aktualisierungen zur Resilienz in IAM

Es wurden Informationen zur Aufrechterhaltung des Zugriffs auf IAM Anmeldeinformationen hinzugefügt, wenn ein Ereignis die Kommunikation zwischen AWS-Regionen Benutzern unterbricht.

16. Mai 2022

Neue globale Bedingungsschlüssel für Ressourcen

Sie können jetzt den Zugriff auf Ressourcen auf der Grundlage des Kontos, der Organisationseinheit (OU) oder der Organisation steuern, in der AWS Organizations sich Ihre Ressourcen befinden. Sie können die aws:ResourceOrgPaths globalen Bedingungsschlüssel aws:ResourceAccountaws:ResourceOrgID, und in einer IAM Richtlinie verwenden.

27. April 2022

Codebeispiele für die IAM Verwendung AWS SDKs

Es wurden Codebeispiele hinzugefügt, die zeigen, wie die Verwendung IAM mit einem AWS Software Development Kit (SDK) funktioniert. Die Beispiele sind in Codeauszüge unterteilt, die Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen können, und Beispiele, die Ihnen zeigen, wie Sie eine bestimmte Aufgabe ausführen können, indem Sie mehrere Funktionen innerhalb desselben Services aufrufen.

7. April 2022

Richtlinienaktualisierungen des Logik-Flussdiagramms

Aktualisierungen des Flussdiagramms zur Richtlinienauswertung und des verwandten Textes im Abschnitt Bestimmen, ob eine Anforderung innerhalb eines Kontos zugelassen oder abgelehnt wird erstellen.

17. November 2021

Aktualisierungen von bewährten Sicherheitsmethoden

Es wurden Informationen zum Erstellen von Administratorbenutzern anstelle der Verwendung von Root-Benutzeranmeldedaten hinzugefügt, die bewährte Methode, IAM Benutzern Benutzerberechtigungen zuzuweisen, entfernt und klargestellt, wann verwaltete Richtlinien anstelle von Inline-Richtlinien verwendet werden sollten.

5. Oktober 2021

Aktualisierungen des Themas zur Richtlinienauswertung für ressourcenbasierte Richtlinien

Es wurden Informationen über die Auswirkungen ressourcenbasierter Richtlinien und verschiedener Haupttypen im selben Konto hinzugefügt.

5. Oktober 2021

Aktualisierungen von einzelwertigen und mehrwertigen Bedingungsschlüsseln

Die Unterschiede zwischen einzelwertigen und mehrwertigen Bedingungsschlüsseln werden nun ausführlicher erläutert. Der Werttyp wurde jedem AWS globalen Bedingungskontextschlüssel hinzugefügt.

30. September 2021

IAMAccess Analyzer unterstützt Amazon S3 S3-Zugriffspunkte für mehrere Regionen

IAMAccess Analyzer identifiziert Amazon S3-Buckets, die öffentlichen und kontoübergreifenden Zugriff ermöglichen, einschließlich solcher, die Amazon S3 Multiregion Access Points verwenden.

2. September 2021

AWS verwaltete Richtlinienaktualisierungen — Aktualisierung einer bestehenden Richtlinie

IAMAccess Analyzer hat eine bestehende AWS verwaltete Richtlinie aktualisiert.

2. September 2021

Weitere Dienste werden für die Richtliniengenerierung auf Aktionsebene unterstützt

IAMAccess Analyzer kann IAM Richtlinien mit Informationen zu Zugriffsaktivitäten auf Aktionsebene für zusätzliche AWS Dienste generieren.

24. August 2021

Generieren Sie IAM Richtlinien für kontoübergreifende Trails

Sie können IAM Access Analyzer jetzt verwenden, um differenzierte Richtlinien auf der Grundlage Ihrer Zugriffsaktivität zu generieren, indem Sie einen AWS CloudTrail Trail in einem anderen Konto verwenden, z. B. einen zentralen Trail. AWS Organizations

18. August 2021

Zusätzliche IAM Access Analyzer-Richtlinienprüfungen

IAMAccess Analyzer erweiterte die Richtlinienvalidierung durch Hinzufügen neuer Richtlinienprüfungen, die die in den IAM Richtlinien enthaltenen Bedingungen validieren. Diese Prüfungen analysieren den Bedingungsblock in Ihrer Richtlinienanweisung und melden Sicherheitswarnungen, Fehler und Vorschläge sowie umsetzbare Empfehlungen.

IAMAccess Analyzer hat die folgenden Richtlinienprüfungen hinzugefügt:

29. Juni 2021

Aktion, auf die zuletzt zugegriffen wurde, für weitere Dienste

Sie können jetzt in der IAM Konsole Informationen über die zuletzt aufgerufene Aktion darüber anzeigen, wann ein IAM Principal zum letzten Mal eine Aktion für die folgenden Dienste verwendet hat: Amazon- EC2IAM, Lambda- und Amazon S3 S3-Managementaktionen. Sie können auch das AWS CLI oder verwenden AWS API, um einen Datenbericht abzurufen. Sie können diese Informationen verwenden, um unnötige Berechtigungen zu identifizieren, sodass Sie Ihre IAM Richtlinien so verfeinern können, dass das Prinzip der geringsten Rechte besser eingehalten wird.

19. April 2021

Überwachen und Steuern von Aktionen mit übernommenen Rollen

Administratoren können IAM Rollen so konfigurieren, dass Identitäten eine Quellenidentität weitergeben müssen, die angemeldet AWS CloudTrail ist. Durch das Überprüfen von Informationen zur Quellidentität können Administratoren feststellen, wer oder was Aktionen mit angenommenen Rollensitzungen ausgeführt hat.

13. April 2021

Generieren Sie IAM Richtlinien auf der Grundlage der Zugriffsaktivität

Sie können IAM Access Analyzer jetzt verwenden, um detaillierte Richtlinien zu generieren, die auf Ihren Zugriffsaktivitäten in Ihrem basieren. AWS CloudTrail

7. April 2021

IAMAccess Analyzer-Richtlinienprüfungen

IAMAccess Analyzer bietet jetzt über 100 Richtlinienprüfungen mit umsetzbaren Empfehlungen bei der Erstellung von Richtlinien.

16. März 2021

Erweiterte Optionen für die Richtlinien

Erweiterte Richtlinienvalidierung ist in der IAM Konsole verfügbar. AWS CLI Mithilfe von Richtlinienprüfungen in IAM Access Analyzer können Sie sichere und funktionale JSON Richtlinien erstellen. AWS API

15. März 2021

Ressourcen taggen IAM

Sie können jetzt zusätzliche IAM Ressourcen mit einem Tag-Schlüssel-Wert-Paar kennzeichnen.

11. Februar 2021

Standard-Passwortrichtlinie für Benutzer IAM

Wenn Sie keine benutzerdefinierte Kennwortrichtlinie für Ihre festlegen AWS-Konto, müssen IAM Benutzerkennwörter jetzt der AWS Standard-Passwortrichtlinie entsprechen.

18. November 2020

Die Seiten mit Aktionen, Ressourcen und Bedingungsschlüsseln für AWS Dienste wurden verschoben

Jeder AWS Dienst kann Aktionen, Ressourcen und Bedingungskontextschlüssel zur Verwendung in IAM Richtlinien definieren. Die Liste der AWS Dienste und ihrer Aktionen, Ressourcen und Bedingungskontextschlüssel finden Sie jetzt in der Service Authorization Reference.

16. November 2020

IAMlängere Dauer der Rollensitzung für Benutzer

IAMBenutzer können nun eine längere Rollensitzungsdauer haben, wenn sie die Rollen in der wechseln AWS Management Console, wodurch Unterbrechungen aufgrund von Sitzungsabläufen reduziert werden. Benutzern wird die für die Rolle festgelegte maximale Sitzungsdauer oder die verbleibende Zeit der IAM Benutzersitzung gewährt, je nachdem, welcher Wert kürzer ist.

24. Juli 2020

Verwenden Sie Service Quotas, um schnelle Erhöhungen für IAM Entitäten zu beantragen

In der Service Quotas-Konsole können Sie Kontingenterhöhungen für anpassbare IAM Kontingente beantragen. Jetzt werden einige Erhöhungen automatisch in der Service Quotas genehmigt und sind innerhalb weniger Minuten in Ihrem Konto verfügbar. Größere Anfragen richten Sie an AWS Support.

25. Juni 2020

Zu den zuletzt abgerufenen Informationen gehören IAM jetzt Amazon S3 S3-Managementaktionen

Zusätzlich zu den Informationen, auf die der Service zuletzt zugegriffen hat, können Sie jetzt in der IAM Konsole Informationen darüber anzeigen, wann ein IAM Principal zuletzt eine Amazon S3 S3-Aktion verwendet hat. Sie können auch das AWS CLI oder verwenden AWS API, um den Datenbericht abzurufen. Der Bericht enthält Informationen über die zulässigen Services und Aktionen, auf die Auftraggeber zuletzt zuzugreifen versucht haben, und wann dies geschah. Sie können diese Informationen verwenden, um unnötige Berechtigungen zu identifizieren, sodass Sie Ihre IAM Richtlinien so verfeinern können, dass das Prinzip der geringsten Rechte besser eingehalten wird.

3. Juni 2020

Ergänzung zum Sicherheitskapitel

Das Kapitel Sicherheit hilft Ihnen zu verstehen, wie Sie Ihre Sicherheits IAM - und AWS STS Compliance-Ziele konfigurieren und erreichen können. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Sie bei der Überwachung und Sicherung Ihrer IAM Ressourcen unterstützen.

29. April 2020

sts: RoleSessionName

Sie können jetzt eine Richtlinie schreiben, die Berechtigungen basierend auf dem Sitzungsnamen erteilt, den ein Auftraggeber bei der Übernahme einer Rolle angibt.

21. April 2020

AWS Aktualisierung der Anmeldeseite

Wenn Sie sich auf der AWS Haupt-Anmeldeseite anmelden, können Sie jetzt wählen, ob Sie sich als Benutzer Root-Benutzer des AWS-Kontos oder als IAM Benutzer anmelden möchten. Wenn Sie dies tun, gibt das Etikett auf der Seite an, ob Sie Ihre Root-Benutzer-E-Mail-Adresse oder Ihre IAM Benutzerinformationen angeben sollten. Diese Dokumentation enthält aktualisierte Bildschirmaufnahmen, um Ihnen das Verständnis der AWS -Anmeldeseiten zu erleichtern.

4. März 2020

aws:v iaAWSService und aws: Bedingungsschlüssel CalledVia

Sie können jetzt eine Richtlinie schreiben, um einzuschränken, ob Dienste Anfragen im Namen eines IAM Prinzipals (eines Benutzers oder einer Rolle) stellen können. Wenn ein Auftraggeber eine Anforderung an einen AWS -Service ausgibt, kann dieser Service die Anmeldeinformationen des Auftraggebers verwenden, um nachfolgende Anforderungen an andere Services auszugeben. Verwenden Sie den Bedingungsschlüssel aws:ViaAWSService, um abzugleichen, ob ein Service eine Anforderung unter Verwendung der Anmeldeinformationen eines Auftraggebers ausgibt. Verwenden Sie die aws:CalledVia-Bedingungsschlüssel, um abzugleichen, ob bestimmte Services eine Anforderung mit den Anmeldeinformationen eines Auftraggebers ausgeben.

20. Februar 2020

Der Richtliniensimulator fügt Unterstützung für Berechtigungsgrenzen hinzu

Sie können jetzt mit dem IAM Richtliniensimulator testen, wie sich Berechtigungsgrenzen auf IAM Entitäten auswirken.

23. Januar 2020

Kontoübergreifende Richtlinienauswertung

Sie können jetzt erfahren, wie Richtlinien für den kontoübergreifenden Zugriff AWS bewertet werden. Dies geschieht, wenn eine Ressource in einem vertrauenswürdigen Konto eine ressourcenbasierte Richtlinie enthält, die einem Auftraggeber in einem anderen Konto den Zugriff auf die Ressource erlaubt. Die Anforderung muss in beiden Konten gewährt werden.

2. Januar 2020

Sitzungs-Tags

Sie können nun Tags einschließen, wenn Sie eine Rolle übernehmen oder einen Benutzer in AWS STS in einen Verbund aufnehmen möchten. Wenn Sie die GetFederationToken- oder die AssumeRole-Operation ausführen, können Sie die Sitzungs-Tags als Attribute übergeben. Wenn Sie die AssumeRoleWithWebIdentity Operationen AssumeRoleWithSAML oder ausführen, können Sie Attribute aus Ihren Unternehmensidentitäten an übergeben. AWS

22. November 2019

Steuern Sie den Zugriff für Gruppen von AWS-KontenAWS Organizations

Sie können jetzt AWS Organizations in IAM Richtlinien auf Organisationseinheiten (OUs) verweisen. Wenn Sie Organizations verwenden, um Ihre Konten zu organisierenOUs, können Sie festlegen, dass Principals zu einer bestimmten Organisationseinheit gehören, bevor Sie Zugriff auf Ihre Ressourcen gewähren. Zu den Prinzipalen gehören Root-Benutzer des AWS-Kontos IAM Benutzer und IAM Rollen. Geben Sie dazu den Pfad der Organisationseinheit im Bedingungsschlüssel aws:PrincipalOrgPaths in Ihren Richtlinien an.

20. November 2019

Zuletzt verwendete Rolle

Sie können nun das Datum, die Uhrzeit und die Region der letzten Verwendung einer Rolle anzeigen. Diese Informationen helfen Ihnen auch, nicht verwendete Rollen in Ihrem Konto zu identifizieren. Sie können das AWS CLI und verwenden AWS Management Console, AWS API um Informationen darüber einzusehen, wann eine Rolle zuletzt verwendet wurde.

19. November 2019

Aktualisierung der Seite globaler Bedingungskontextschlüssel

Sie können jetzt erfahren, wann die einzelnen globalen Bedingungsschlüssel im Kontext einer Anforderung enthalten sind. Mithilfe des Seiteninhaltsverzeichnisses (TOC) können Sie auch einfacher zu den einzelnen Tasten navigieren. Die Informationen auf der Seite helfen Ihnen, genauere Richtlinien zu schreiben. Wenn Ihre Mitarbeiter beispielsweise den IAM Rollenverbund verwenden, sollten Sie den aws:userId Schlüssel und nicht den aws:userName Schlüssel verwenden. Der aws:userName Schlüssel gilt nur für IAM Benutzer und nicht für Rollen.

6. Oktober 2019

ABACin AWS

Erfahren Sie, wie die attributebasierte Zugriffskontrolle (ABAC) bei der AWS Verwendung von Tags funktioniert und wie sie im Vergleich zum herkömmlichen AWS Autorisierungsmodell abschneidet. ABACIn diesem Tutorial erfahren Sie, wie Sie eine Richtlinie erstellen und testen, die es IAM Rollen mit Prinzipal-Tags ermöglicht, auf Ressourcen mit passenden Tags zuzugreifen. Diese Strategie ermöglicht es Einzelpersonen, nur die AWS Ressourcen anzuzeigen oder zu bearbeiten, die für ihre Arbeit erforderlich sind.

3. Oktober 2019

AWS STS GetAccessKeyInfo Betrieb

Sie können die AWS Zugriffsschlüssel in Ihrem Code überprüfen, um festzustellen, ob die Schlüssel von einem Konto stammen, das Sie besitzen. Sie können eine Zugriffsschlüssel-ID mithilfe des aws sts get-access-key-info AWS CLI Befehls oder der GetAccessKeyInfo AWS APIOperation übergeben.

24. Juli 2019

Informationen zum Dienst „Organizations“ anzeigen, auf den zuletzt zugegriffen wurde in IAM

Sie können jetzt im AWS OrganizationsBereich der IAM Konsole Informationen zum zuletzt aufgerufenen Dienst für eine AWS Organizations Entität oder Richtlinie anzeigen. Sie können auch das AWS CLI oder verwenden AWS API, um den Datenbericht abzurufen. Diese Daten enthalten Informationen darüber, auf welche Services diese Auftraggeber in einem -Konto zuletzt zuzugreifen versuchten und zu welchem Zeitpunkt dies geschah. Mit diesen Informationen können Sie unnötige Berechtigungen identifizieren, sodass Sie die - oder Organizations-Richtlinien besser an die Regel der geringsten Rechte anpassen können.

20. Juni 2019

Verwendung einer verwalteten Richtlinie als Sitzungsrichtlinie

Sie können jetzt bis zu 10 verwaltete Richtlinien übergebenARNs, wenn Sie eine Rolle übernehmen. Auf diese Weise können Sie die Berechtigungen der temporären Anmeldedaten der Rolle beschränken.

7. Mai 2019

AWS STS Regionskompatibilität der Sitzungstoken für den globalen Endpunkt

Sie können jetzt auswählen, ob globale Endpunkt-Token der Version 1 oder Version 2 verwendet werden sollen. Tokens der Version 1 sind nur in AWS Regionen gültig, die standardmäßig verfügbar sind. Diese Token funktionieren icht in manuell aktivierten Regionen, wie z. B. Asien-Pazifik (Hongkong), nicht. Token der Version 2 sind in allen Regionen gültig. Token der Version 2 sind jedoch länger und können sich auf Systeme auswirken, in denen Sie Token vorübergehend speichern.

26. April 2019

Erlaube das Aktivieren und Deaktivieren von Regionen AWS

Sie können jetzt eine Richtlinie erstellen, mit der ein Administrator die Region Asien-Pazifik (Hongkong) (ap-east-1) aktivieren und deaktivieren kann.

24. April 2019

IAMBenutze die Seite mit meinen Sicherheitsanmeldedaten

IAMBenutzer können jetzt alle ihre eigenen Anmeldeinformationen auf der Seite Meine Sicherheitsanmeldedaten verwalten. AWS Management Console Auf dieser Seite werden Kontoinformationen wie die Konto-ID und die kanonische Benutzer-ID angezeigt. Benutzer können auch ihre eigenen Passwörter, Zugriffsschlüssel, X.509-Zertifikate, SSH Schlüssel und Git-Anmeldeinformationen anzeigen und bearbeiten.

24. Januar 2019

Rufen Sie den Berater auf API

Sie können jetzt das AWS CLI und verwenden, AWS API um die Informationen des Dienstes anzuzeigen, auf den zuletzt zugegriffen wurde.

7. Dezember 2018

IAMBenutzer und Rollen taggen

Sie können jetzt IAM Tags verwenden, um mithilfe eines Tag-Schlüssel-Wert-Paares benutzerdefinierte Attribute zu einer Identität (IAMBenutzer oder Rolle) hinzuzufügen. Sie können auch Tags verwenden, um den Zugriff einer Identität auf Ressourcen zu steuern oder zu kontrollieren, welche Tags mit einer Identität verknüpft werden können.

14. November 2018

U2F-Sicherheitsschlüssel

Sie können jetzt U2F-Sicherheitsschlüssel als Option für die Multi-Faktor-Authentifizierung (MFA) verwenden, wenn Sie sich bei der anmelden. AWS Management Console

25. September 2018

Support für VPC Amazon-Endgeräte

Sie können jetzt eine private Verbindung zwischen Ihrer Region VPC und der AWS STS Region USA West (Oregon) herstellen.

31. Juli 2018

Berechtigungsgrenzen

Die neue Funktion macht es einfacher, vertrauenswürdigen Mitarbeitern die Möglichkeit zu geben, IAM Berechtigungen zu verwalten, ohne gleichzeitig vollen IAM Administratorzugriff zu gewähren.

12. Juli 2018

aws: PrincipalOrg ID

Der neue Bedingungsschlüssel bietet eine einfachere Möglichkeit, den Zugriff auf AWS Ressourcen zu kontrollieren, indem die AWS Organisation der IAM Prinzipale angegeben wird.

17. Mai 2018

als: RequestedRegion

Der neue Bedingungsschlüssel bietet eine einfachere Möglichkeit, IAM Richtlinien zur Steuerung des Zugriffs auf AWS Regionen zu verwenden.

25. April 2018

Verlängerte Sitzungsdauer für IAM Rollen

Eine IAM Rolle kann jetzt eine Sitzungsdauer von 12 Stunden haben.

28. März 2018

Aktualisierter Workflow beim Erstellen einer Rolle

Der neue Workflow verbessert die Erstellung von Vertrauensbeziehungen und das Hinzufügen von Berechtigungen zu Rollen.

8. September 2017

AWS-Konto Anmeldevorgang

Das aktualisierte AWS Anmeldeverfahren ermöglicht es sowohl dem Root-Benutzer als auch den IAM Benutzern, den Link „Bei der Konsole anmelden“ auf der Startseite AWS Management Console von zu verwenden.

25. August 2017

Beispielrichtlinien IAM

Das Dokumentationsupdate enthält mehr als 30 Beispielrichtlinien.

2. August 2017

IAMbewährte Verfahren

Informationen, die dem Benutzerbereich der IAM Konsole hinzugefügt wurden, erleichtern es, IAM bewährte Methoden zu befolgen.

5. Juli 2017

Auto-Scaling-Ressourcen

Berechtigungen auf Ressourcenebene können den Zugriff auf und die Berechtigungen für Ressourcen mit Auto Scaling Skalierung steuern.

16. Mai 2017

Amazon RDS for My SQL - und Amazon Aurora Aurora-Datenbanken

Datenbankadministratoren können Datenbankbenutzer IAM Benutzern und Rollen zuordnen und so den Benutzerzugriff auf alle AWS Ressourcen von einem einzigen Standort aus verwalten.

24. April 2017

Serviceverknüpfte Rollen

Mit Diensten verknüpfte Rollen bieten eine einfachere und sicherere Möglichkeit, Berechtigungen an Dienste zu delegieren. AWS

19. April 2017

Richtlinienübersichten

Neue Richtlinienzusammenfassungen erleichtern das Verständnis von Berechtigungen in Richtlinien. IAM

23. März 2017