Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Dokumentverlauf für IAM
In der folgenden Tabelle werden die wichtigsten Aktualisierungen der Dokumentation für IAM beschrieben.
Änderung | Beschreibung | Datum |
---|---|---|
IAMAccess Analyzer hat den Berechtigungen auf Dienstebene von Unterstützung für Berechtigungen zum Abrufen von AccessAnalyzerServiceRolePolicy | 30. Mai 2024 | |
IAMAccess Analyzer hat die Service-Level-Berechtigungen von um Unterstützung für die Erlaubnis erweitert, den aktuellen Status des Blocks öffentlichen Zugriffs für EC2 Amazon-Snapshots abzurufen. AccessAnalyzerServiceRolePolicy | 23. Januar 2024 | |
IAMAccess Analyzer hat DynamoDB-Streams und -Tabellen zu den Dienstebenenberechtigungen von hinzugefügt. AccessAnalyzerServiceRolePolicy | 11. Januar 2024 | |
IAMAccess Analyzer hat Amazon S3 S3-Verzeichnis-Buckets zu den Service-Level-Berechtigungen von hinzugefügt. AccessAnalyzerServiceRolePolicy | 1. Dezember 2023 | |
IAMAccess Analyzer hat Berechtigungen IAMAccessAnalyzerReadOnlyAccesshinzugefügt, mit denen Sie überprüfen können, ob Aktualisierungen Ihrer Richtlinien zusätzlichen Zugriff gewähren. Diese Berechtigung wird von IAM Access Analyzer benötigt, um Richtlinienprüfungen für Ihre Richtlinien durchzuführen. | 26. November 2023 | |
IAMAccess Analyzer hat ungenutzte Zugriffsanalysatoren hinzugefügt | IAMAccess Analyzer vereinfacht die Überprüfung ungenutzter Zugriffe und führt Sie so zu den geringsten Zugriffsrechten. IAMAccess Analyzer analysiert kontinuierlich Ihre Konten, um ungenutzten Zugriff zu identifizieren, und erstellt ein zentrales Dashboard mit den Ergebnissen. | 26. November 2023 |
IAMAccess Analyzer hat benutzerdefinierte Richtlinienprüfungen hinzugefügt | IAMAccess Analyzer bietet jetzt benutzerdefinierte Richtlinienprüfungen, um vor der Bereitstellung zu überprüfen, ob die IAM Richtlinien Ihren Sicherheitsstandards entsprechen. | 26. November 2023 |
IAMAccess Analyzer hat den Berechtigungen auf Dienstebene von IAM Aktionen hinzugefügt AccessAnalyzerServiceRolePolicy
| 26. November 2023 | |
IAMunterstützt jetzt Informationen zur Aktion, auf die zuletzt zugegriffen wurde, und generiert Richtlinien mit Informationen auf Aktionsebene für über 60 zusätzliche Dienste sowie eine Liste der Aktionen, für die Informationen zur letzten Aktion verfügbar sind. | 1. November 2023 | |
Unterstützung für Informationen zur zuletzt aufgerufenen Aktion für über 140 Services | IAMbietet jetzt Informationen zur Aktion, auf die zuletzt zugegriffen wurde, für mehr als 140 Dienste sowie eine Liste der Aktionen, für die Informationen über die zuletzt aufgerufene Aktion verfügbar sind. | 14. September 2023 |
Support mehrerer Geräte mit Multi-Faktor-Authentifizierung (MFA) für Root-Benutzer und IAM Benutzer | Jetzt können Sie bis zu acht MFA Geräte pro Benutzer hinzufügen, darunter FIDO Sicherheitsschlüssel, zeitbasiertes Software-Einmalpasswort (TOTP) mit virtuellen Authentifizierungsanwendungen oder Hardware-Token. TOTP | 16. November 2022 |
IAMAccess Analyzer hat Unterstützung für die folgenden Ressourcentypen hinzugefügt:
| 25. Oktober 2022 | |
Die Erwähnung von U2F als MFA Option wurde entfernt und Informationen WebAuthn zu, und Sicherheitsschlüsseln hinzugefügt. FIDO2 FIDO | 31. Mai 2022 | |
Es wurden Informationen zur Aufrechterhaltung des Zugriffs auf IAM Anmeldeinformationen hinzugefügt, wenn ein Ereignis die Kommunikation zwischen AWS-Regionen Benutzern unterbricht. | 16. Mai 2022 | |
Sie können jetzt den Zugriff auf Ressourcen auf der Grundlage des Kontos, der Organisationseinheit (OU) oder der Organisation steuern, in der AWS Organizations sich Ihre Ressourcen befinden. Sie können die | 27. April 2022 | |
Es wurden Codebeispiele hinzugefügt, die zeigen, wie die Verwendung IAM mit einem AWS Software Development Kit (SDK) funktioniert. Die Beispiele sind in Codeauszüge unterteilt, die Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen können, und Beispiele, die Ihnen zeigen, wie Sie eine bestimmte Aufgabe ausführen können, indem Sie mehrere Funktionen innerhalb desselben Services aufrufen. | 7. April 2022 | |
Aktualisierungen des Flussdiagramms zur Richtlinienauswertung und des verwandten Textes im Abschnitt Bestimmen, ob eine Anforderung innerhalb eines Kontos zugelassen oder abgelehnt wird erstellen. | 17. November 2021 | |
Es wurden Informationen zum Erstellen von Administratorbenutzern anstelle der Verwendung von Root-Benutzeranmeldedaten hinzugefügt, die bewährte Methode, IAM Benutzern Benutzerberechtigungen zuzuweisen, entfernt und klargestellt, wann verwaltete Richtlinien anstelle von Inline-Richtlinien verwendet werden sollten. | 5. Oktober 2021 | |
Aktualisierungen des Themas zur Richtlinienauswertung für ressourcenbasierte Richtlinien | Es wurden Informationen über die Auswirkungen ressourcenbasierter Richtlinien und verschiedener Haupttypen im selben Konto hinzugefügt. | 5. Oktober 2021 |
Aktualisierungen von einzelwertigen und mehrwertigen Bedingungsschlüsseln | Die Unterschiede zwischen einzelwertigen und mehrwertigen Bedingungsschlüsseln werden nun ausführlicher erläutert. Der Werttyp wurde jedem AWS globalen Bedingungskontextschlüssel hinzugefügt. | 30. September 2021 |
IAMAccess Analyzer unterstützt Amazon S3 S3-Zugriffspunkte für mehrere Regionen | IAMAccess Analyzer identifiziert Amazon S3-Buckets, die öffentlichen und kontoübergreifenden Zugriff ermöglichen, einschließlich solcher, die Amazon S3 Multiregion Access Points verwenden. | 2. September 2021 |
AWS verwaltete Richtlinienaktualisierungen — Aktualisierung einer bestehenden Richtlinie | IAMAccess Analyzer hat eine bestehende AWS verwaltete Richtlinie aktualisiert. | 2. September 2021 |
Weitere Dienste werden für die Richtliniengenerierung auf Aktionsebene unterstützt | IAMAccess Analyzer kann IAM Richtlinien mit Informationen zu Zugriffsaktivitäten auf Aktionsebene für zusätzliche AWS Dienste generieren. | 24. August 2021 |
Generieren Sie IAM Richtlinien für kontoübergreifende Trails | Sie können IAM Access Analyzer jetzt verwenden, um differenzierte Richtlinien auf der Grundlage Ihrer Zugriffsaktivität zu generieren, indem Sie einen AWS CloudTrail Trail in einem anderen Konto verwenden, z. B. einen zentralen Trail. AWS Organizations | 18. August 2021 |
IAMAccess Analyzer erweiterte die Richtlinienvalidierung durch Hinzufügen neuer Richtlinienprüfungen, die die in den IAM Richtlinien enthaltenen Bedingungen validieren. Diese Prüfungen analysieren den Bedingungsblock in Ihrer Richtlinienanweisung und melden Sicherheitswarnungen, Fehler und Vorschläge sowie umsetzbare Empfehlungen. IAMAccess Analyzer hat die folgenden Richtlinienprüfungen hinzugefügt: | 29. Juni 2021 | |
Aktion, auf die zuletzt zugegriffen wurde, für weitere Dienste | Sie können jetzt in der IAM Konsole Informationen über die zuletzt aufgerufene Aktion darüber anzeigen, wann ein IAM Principal zum letzten Mal eine Aktion für die folgenden Dienste verwendet hat: Amazon- EC2IAM, Lambda- und Amazon S3 S3-Managementaktionen. Sie können auch das AWS CLI oder verwenden AWS API, um einen Datenbericht abzurufen. Sie können diese Informationen verwenden, um unnötige Berechtigungen zu identifizieren, sodass Sie Ihre IAM Richtlinien so verfeinern können, dass das Prinzip der geringsten Rechte besser eingehalten wird. | 19. April 2021 |
Administratoren können IAM Rollen so konfigurieren, dass Identitäten eine Quellenidentität weitergeben müssen, die angemeldet AWS CloudTrail ist. Durch das Überprüfen von Informationen zur Quellidentität können Administratoren feststellen, wer oder was Aktionen mit angenommenen Rollensitzungen ausgeführt hat. | 13. April 2021 | |
Generieren Sie IAM Richtlinien auf der Grundlage der Zugriffsaktivität | Sie können IAM Access Analyzer jetzt verwenden, um detaillierte Richtlinien zu generieren, die auf Ihren Zugriffsaktivitäten in Ihrem basieren. AWS CloudTrail | 7. April 2021 |
IAMAccess Analyzer bietet jetzt über 100 Richtlinienprüfungen mit umsetzbaren Empfehlungen bei der Erstellung von Richtlinien. | 16. März 2021 | |
Erweiterte Richtlinienvalidierung ist in der IAM Konsole verfügbar. AWS CLI Mithilfe von Richtlinienprüfungen in IAM Access Analyzer können Sie sichere und funktionale JSON Richtlinien erstellen. AWS API | 15. März 2021 | |
Sie können jetzt zusätzliche IAM Ressourcen mit einem Tag-Schlüssel-Wert-Paar kennzeichnen. | 11. Februar 2021 | |
Wenn Sie keine benutzerdefinierte Kennwortrichtlinie für Ihre festlegen AWS-Konto, müssen IAM Benutzerkennwörter jetzt der AWS Standard-Passwortrichtlinie entsprechen. | 18. November 2020 | |
Die Seiten mit Aktionen, Ressourcen und Bedingungsschlüsseln für AWS Dienste wurden verschoben | Jeder AWS Dienst kann Aktionen, Ressourcen und Bedingungskontextschlüssel zur Verwendung in IAM Richtlinien definieren. Die Liste der AWS Dienste und ihrer Aktionen, Ressourcen und Bedingungskontextschlüssel finden Sie jetzt in der Service Authorization Reference. | 16. November 2020 |
IAMBenutzer können nun eine längere Rollensitzungsdauer haben, wenn sie die Rollen in der wechseln AWS Management Console, wodurch Unterbrechungen aufgrund von Sitzungsabläufen reduziert werden. Benutzern wird die für die Rolle festgelegte maximale Sitzungsdauer oder die verbleibende Zeit der IAM Benutzersitzung gewährt, je nachdem, welcher Wert kürzer ist. | 24. Juli 2020 | |
Verwenden Sie Service Quotas, um schnelle Erhöhungen für IAM Entitäten zu beantragen | In der Service Quotas-Konsole können Sie Kontingenterhöhungen für anpassbare IAM Kontingente beantragen. Jetzt werden einige Erhöhungen automatisch in der Service Quotas genehmigt und sind innerhalb weniger Minuten in Ihrem Konto verfügbar. Größere Anfragen richten Sie an AWS Support. | 25. Juni 2020 |
Zu den zuletzt abgerufenen Informationen gehören IAM jetzt Amazon S3 S3-Managementaktionen | Zusätzlich zu den Informationen, auf die der Service zuletzt zugegriffen hat, können Sie jetzt in der IAM Konsole Informationen darüber anzeigen, wann ein IAM Principal zuletzt eine Amazon S3 S3-Aktion verwendet hat. Sie können auch das AWS CLI oder verwenden AWS API, um den Datenbericht abzurufen. Der Bericht enthält Informationen über die zulässigen Services und Aktionen, auf die Auftraggeber zuletzt zuzugreifen versucht haben, und wann dies geschah. Sie können diese Informationen verwenden, um unnötige Berechtigungen zu identifizieren, sodass Sie Ihre IAM Richtlinien so verfeinern können, dass das Prinzip der geringsten Rechte besser eingehalten wird. | 3. Juni 2020 |
Das Kapitel Sicherheit hilft Ihnen zu verstehen, wie Sie Ihre Sicherheits IAM - und AWS STS Compliance-Ziele konfigurieren und erreichen können. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Sie bei der Überwachung und Sicherung Ihrer IAM Ressourcen unterstützen. | 29. April 2020 | |
Sie können jetzt eine Richtlinie schreiben, die Berechtigungen basierend auf dem Sitzungsnamen erteilt, den ein Auftraggeber bei der Übernahme einer Rolle angibt. | 21. April 2020 | |
Wenn Sie sich auf der AWS Haupt-Anmeldeseite anmelden, können Sie jetzt wählen, ob Sie sich als Benutzer Root-Benutzer des AWS-Kontos oder als IAM Benutzer anmelden möchten. Wenn Sie dies tun, gibt das Etikett auf der Seite an, ob Sie Ihre Root-Benutzer-E-Mail-Adresse oder Ihre IAM Benutzerinformationen angeben sollten. Diese Dokumentation enthält aktualisierte Bildschirmaufnahmen, um Ihnen das Verständnis der AWS -Anmeldeseiten zu erleichtern. | 4. März 2020 | |
Sie können jetzt eine Richtlinie schreiben, um einzuschränken, ob Dienste Anfragen im Namen eines IAM Prinzipals (eines Benutzers oder einer Rolle) stellen können. Wenn ein Auftraggeber eine Anforderung an einen AWS
-Service ausgibt, kann dieser Service die Anmeldeinformationen des Auftraggebers verwenden, um nachfolgende Anforderungen an andere Services auszugeben. Verwenden Sie den Bedingungsschlüssel | 20. Februar 2020 | |
Der Richtliniensimulator fügt Unterstützung für Berechtigungsgrenzen hinzu | Sie können jetzt mit dem IAM Richtliniensimulator testen, wie sich Berechtigungsgrenzen auf IAM Entitäten auswirken. | 23. Januar 2020 |
Sie können jetzt erfahren, wie Richtlinien für den kontoübergreifenden Zugriff AWS bewertet werden. Dies geschieht, wenn eine Ressource in einem vertrauenswürdigen Konto eine ressourcenbasierte Richtlinie enthält, die einem Auftraggeber in einem anderen Konto den Zugriff auf die Ressource erlaubt. Die Anforderung muss in beiden Konten gewährt werden. | 2. Januar 2020 | |
Sie können nun Tags einschließen, wenn Sie eine Rolle übernehmen oder einen Benutzer in AWS STS in einen Verbund aufnehmen möchten. Wenn Sie die | 22. November 2019 | |
Steuern Sie den Zugriff für Gruppen von AWS-KontenAWS Organizations | Sie können jetzt AWS Organizations in IAM Richtlinien auf Organisationseinheiten (OUs) verweisen. Wenn Sie Organizations verwenden, um Ihre Konten zu organisierenOUs, können Sie festlegen, dass Principals zu einer bestimmten Organisationseinheit gehören, bevor Sie Zugriff auf Ihre Ressourcen gewähren. Zu den Prinzipalen gehören Root-Benutzer des AWS-Kontos IAM Benutzer und IAM Rollen. Geben Sie dazu den Pfad der Organisationseinheit im Bedingungsschlüssel | 20. November 2019 |
Sie können nun das Datum, die Uhrzeit und die Region der letzten Verwendung einer Rolle anzeigen. Diese Informationen helfen Ihnen auch, nicht verwendete Rollen in Ihrem Konto zu identifizieren. Sie können das AWS CLI und verwenden AWS Management Console, AWS API um Informationen darüber einzusehen, wann eine Rolle zuletzt verwendet wurde. | 19. November 2019 | |
Aktualisierung der Seite globaler Bedingungskontextschlüssel | Sie können jetzt erfahren, wann die einzelnen globalen Bedingungsschlüssel im Kontext einer Anforderung enthalten sind. Mithilfe des Seiteninhaltsverzeichnisses (TOC) können Sie auch einfacher zu den einzelnen Tasten navigieren. Die Informationen auf der Seite helfen Ihnen, genauere Richtlinien zu schreiben. Wenn Ihre Mitarbeiter beispielsweise den IAM Rollenverbund verwenden, sollten Sie den | 6. Oktober 2019 |
Erfahren Sie, wie die attributebasierte Zugriffskontrolle (ABAC) bei der AWS Verwendung von Tags funktioniert und wie sie im Vergleich zum herkömmlichen AWS Autorisierungsmodell abschneidet. ABACIn diesem Tutorial erfahren Sie, wie Sie eine Richtlinie erstellen und testen, die es IAM Rollen mit Prinzipal-Tags ermöglicht, auf Ressourcen mit passenden Tags zuzugreifen. Diese Strategie ermöglicht es Einzelpersonen, nur die AWS Ressourcen anzuzeigen oder zu bearbeiten, die für ihre Arbeit erforderlich sind. | 3. Oktober 2019 | |
Sie können die AWS Zugriffsschlüssel in Ihrem Code überprüfen, um festzustellen, ob die Schlüssel von einem Konto stammen, das Sie besitzen. Sie können eine Zugriffsschlüssel-ID mithilfe des | 24. Juli 2019 | |
Informationen zum Dienst „Organizations“ anzeigen, auf den zuletzt zugegriffen wurde in IAM | Sie können jetzt im AWS OrganizationsBereich der IAM Konsole Informationen zum zuletzt aufgerufenen Dienst für eine AWS Organizations Entität oder Richtlinie anzeigen. Sie können auch das AWS CLI oder verwenden AWS API, um den Datenbericht abzurufen. Diese Daten enthalten Informationen darüber, auf welche Services diese Auftraggeber in einem -Konto zuletzt zuzugreifen versuchten und zu welchem Zeitpunkt dies geschah. Mit diesen Informationen können Sie unnötige Berechtigungen identifizieren, sodass Sie die - oder Organizations-Richtlinien besser an die Regel der geringsten Rechte anpassen können. | 20. Juni 2019 |
Verwendung einer verwalteten Richtlinie als Sitzungsrichtlinie | Sie können jetzt bis zu 10 verwaltete Richtlinien übergebenARNs, wenn Sie eine Rolle übernehmen. Auf diese Weise können Sie die Berechtigungen der temporären Anmeldedaten der Rolle beschränken. | 7. Mai 2019 |
AWS STS Regionskompatibilität der Sitzungstoken für den globalen Endpunkt | Sie können jetzt auswählen, ob globale Endpunkt-Token der Version 1 oder Version 2 verwendet werden sollen. Tokens der Version 1 sind nur in AWS Regionen gültig, die standardmäßig verfügbar sind. Diese Token funktionieren icht in manuell aktivierten Regionen, wie z. B. Asien-Pazifik (Hongkong), nicht. Token der Version 2 sind in allen Regionen gültig. Token der Version 2 sind jedoch länger und können sich auf Systeme auswirken, in denen Sie Token vorübergehend speichern. | 26. April 2019 |
Sie können jetzt eine Richtlinie erstellen, mit der ein Administrator die Region Asien-Pazifik (Hongkong) (ap-east-1) aktivieren und deaktivieren kann. | 24. April 2019 | |
IAMBenutzer können jetzt alle ihre eigenen Anmeldeinformationen auf der Seite Meine Sicherheitsanmeldedaten verwalten. AWS Management Console Auf dieser Seite werden Kontoinformationen wie die Konto-ID und die kanonische Benutzer-ID angezeigt. Benutzer können auch ihre eigenen Passwörter, Zugriffsschlüssel, X.509-Zertifikate, SSH Schlüssel und Git-Anmeldeinformationen anzeigen und bearbeiten. | 24. Januar 2019 | |
Sie können jetzt das AWS CLI und verwenden, AWS API um die Informationen des Dienstes anzuzeigen, auf den zuletzt zugegriffen wurde. | 7. Dezember 2018 | |
Sie können jetzt IAM Tags verwenden, um mithilfe eines Tag-Schlüssel-Wert-Paares benutzerdefinierte Attribute zu einer Identität (IAMBenutzer oder Rolle) hinzuzufügen. Sie können auch Tags verwenden, um den Zugriff einer Identität auf Ressourcen zu steuern oder zu kontrollieren, welche Tags mit einer Identität verknüpft werden können. | 14. November 2018 | |
Sie können jetzt U2F-Sicherheitsschlüssel als Option für die Multi-Faktor-Authentifizierung (MFA) verwenden, wenn Sie sich bei der anmelden. AWS Management Console | 25. September 2018 | |
Sie können jetzt eine private Verbindung zwischen Ihrer Region VPC und der AWS STS Region USA West (Oregon) herstellen. | 31. Juli 2018 | |
Die neue Funktion macht es einfacher, vertrauenswürdigen Mitarbeitern die Möglichkeit zu geben, IAM Berechtigungen zu verwalten, ohne gleichzeitig vollen IAM Administratorzugriff zu gewähren. | 12. Juli 2018 | |
Der neue Bedingungsschlüssel bietet eine einfachere Möglichkeit, den Zugriff auf AWS Ressourcen zu kontrollieren, indem die AWS Organisation der IAM Prinzipale angegeben wird. | 17. Mai 2018 | |
Der neue Bedingungsschlüssel bietet eine einfachere Möglichkeit, IAM Richtlinien zur Steuerung des Zugriffs auf AWS Regionen zu verwenden. | 25. April 2018 | |
Eine IAM Rolle kann jetzt eine Sitzungsdauer von 12 Stunden haben. | 28. März 2018 | |
Der neue Workflow verbessert die Erstellung von Vertrauensbeziehungen und das Hinzufügen von Berechtigungen zu Rollen. | 8. September 2017 | |
Das aktualisierte AWS Anmeldeverfahren ermöglicht es sowohl dem Root-Benutzer als auch den IAM Benutzern, den Link „Bei der Konsole anmelden“ auf der Startseite AWS Management Console von zu verwenden. | 25. August 2017 | |
Das Dokumentationsupdate enthält mehr als 30 Beispielrichtlinien. | 2. August 2017 | |
Informationen, die dem Benutzerbereich der IAM Konsole hinzugefügt wurden, erleichtern es, IAM bewährte Methoden zu befolgen. | 5. Juli 2017 | |
Berechtigungen auf Ressourcenebene können den Zugriff auf und die Berechtigungen für Ressourcen mit Auto Scaling Skalierung steuern. | 16. Mai 2017 | |
Amazon RDS for My SQL - und Amazon Aurora Aurora-Datenbanken | Datenbankadministratoren können Datenbankbenutzer IAM Benutzern und Rollen zuordnen und so den Benutzerzugriff auf alle AWS Ressourcen von einem einzigen Standort aus verwalten. | 24. April 2017 |
Mit Diensten verknüpfte Rollen bieten eine einfachere und sicherere Möglichkeit, Berechtigungen an Dienste zu delegieren. AWS | 19. April 2017 | |
Neue Richtlinienzusammenfassungen erleichtern das Verständnis von Berechtigungen in Richtlinien. IAM | 23. März 2017 |