Historique du document pour IAM - AWS Gestion de l’identité et des accès

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Historique du document pour IAM

Le tableau suivant décrit les principales mises à jour de la documentation pourIAM.

ModificationDescriptionDate

AccessAnalyzerServiceRolePolicy : autorisations ajoutées

IAMAccess Analyzer a ajouté la prise en charge de l'autorisation de récupérer des informations sur les politiques relatives aux IAM utilisateurs et aux rôles aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy

30 mai 2024

AccessAnalyzerServiceRolePolicy : autorisations ajoutées

IAMAccess Analyzer a ajouté la prise en charge de l'autorisation de récupérer l'état actuel du blocage de l'accès public pour les EC2 instantanés Amazon aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy

23 janvier 2024

AccessAnalyzerServiceRolePolicy : autorisations ajoutées

IAMAccess Analyzer a ajouté des flux et des tables DynamoDB aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy

11 janvier 2024

AccessAnalyzerServiceRolePolicy : autorisations ajoutées

IAMAccess Analyzer a ajouté des compartiments d'annuaire Amazon S3 aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy

1er décembre 2023

IAMAccessAnalyzerReadOnlyAccess : autorisations ajoutées

IAMAccess Analyzer a ajouté des autorisations pour vous IAMAccessAnalyzerReadOnlyAccesspermettre de vérifier si les mises à jour de vos politiques accordent un accès supplémentaire.

IAMAccess Analyzer a besoin de cette autorisation pour vérifier vos politiques.

26 novembre 2023

IAMAccess Analyzer a ajouté des analyseurs d'accès inutilisés

IAMAccess Analyzer simplifie l'inspection des accès non utilisés pour vous guider vers le moindre privilège. IAMAccess Analyzer analyse en permanence vos comptes pour identifier les accès non utilisés et crée un tableau de bord centralisé contenant les résultats.

26 novembre 2023

IAMAccess Analyzer a ajouté des vérifications de politique personnalisées

IAMAccess Analyzer fournit désormais des contrôles de politique personnalisés pour vérifier que les IAM politiques sont conformes à vos normes de sécurité avant les déploiements.

26 novembre 2023

AccessAnalyzerServiceRolePolicy : autorisations ajoutées

IAMAccess Analyzer a ajouté IAM des actions aux autorisations de niveau de service de AccessAnalyzerServiceRolePolicypour prendre en charge les actions suivantes :

  • Lister les entités pour une politique

  • Générer les dernières informations consultées sur le service

  • Lister les informations clés d’accès

26 novembre 2023

Prise en charge des informations de la dernière action consultée de l'élaboration de politiques pour plus de 60 services et actions supplémentaires

IAMprend désormais en charge les dernières informations consultées sur les actions et génère des politiques contenant des informations au niveau de l'action pour plus de 60 services supplémentaires, ainsi qu'une liste des actions pour lesquelles les dernières informations consultées sont disponibles.

1er novembre 2023

Prise en charge des informations de la dernière action consultée pour plus de 140 services

IAMfournit désormais les informations relatives à la dernière action pour plus de 140 services, ainsi qu'une liste des actions pour lesquelles les informations du dernier accès sont disponibles.

14 septembre 2023

Support de plusieurs dispositifs d'authentification multifactorielle (MFA) pour les utilisateurs root et IAM les utilisateurs

Vous pouvez désormais ajouter jusqu'à huit MFA appareils par utilisateur, y compris des clés de FIDO sécurité, un mot de passe logiciel à usage unique basé sur le temps (TOTP) avec des applications d'authentification virtuelle ou des jetons matériels. TOTP

16 novembre 2022

IAMSupport d'Access Analyzer pour les nouveaux types de ressources

IAMAccess Analyzer a ajouté la prise en charge des types de ressources suivants :

  • Instantanés des EBS volumes Amazon

  • ECRRéférentiels Amazon

  • Systèmes de EFS fichiers Amazon

  • Instantanés Amazon RDS DB

  • Instantanés du cluster Amazon RDS DB

  • SNSSujets Amazon

25 octobre 2022

Obsolète U2F et/ou mise à jour WebAuthn FIDO

Suppression des mentions d'U2F en tant qu'MFAoption et ajout d'informations sur WebAuthnFIDO2, et clés FIDO de sécurité.

31 mai 2022

Mises à jour de la résilience dans IAM

Ajout d'informations sur le maintien de l'accès aux IAM informations d'identification lorsqu'un événement perturbe la communication entre Régions AWS les deux.

16 mai 2022

Nouvelles clés de condition globales pour les ressources

Vous pouvez désormais contrôler l'accès aux ressources en fonction du compte, de l'unité organisationnelle (UO) ou de l'organisation AWS Organizations qui contient vos ressources. Vous pouvez utiliser les clés de condition aws:ResourceAccountaws:ResourceOrgID,, et aws:ResourceOrgPaths globales dans une IAM politique.

27 avril 2022

Exemples de code pour IAM l'utilisation AWS SDKs

Ajout d'exemples de code qui montrent comment utiliser IAM un kit de développement AWS logiciel (SDK). Les exemples sont divisés en extraits de code qui vous montrent comment appeler des fonctions de service individuelles et en exemples qui vous montrent comment accomplir une tâche spécifique en appelant plusieurs fonctions au sein d'un même service.

7 avril 2022

Mise à jour de l'organigramme logique d'évaluation des politiques

Mises à jour de l'organigramme logique d'évaluation des politiques et du texte associé dans la section déterminer si une demande est autorisée ou rejetée dans un compte.

17 novembre 2021

Mises à jour des bonnes pratiques de sécurité

Ajout d'informations sur la création d'utilisateurs administratifs au lieu d'utiliser les informations d'identification de l'utilisateur root, suppression de la meilleure pratique consistant à utiliser des groupes d'IAMutilisateurs pour attribuer des autorisations aux utilisateurs et précisé quand utiliser des politiques gérées plutôt que des politiques intégrées.

5 octobre 2021

Mises à jour de la rubrique logique d'évaluation des politiques pour les stratégies basées sur les ressources

Ajout d'informations sur l'impact des politiques basées sur les ressources et des différents types de principaux dans le même compte.

5 octobre 2021

Mises à jour des clés de condition à valeur unique et à valeurs multiples

Les différences entre les clés de condition à valeur unique et à valeurs multiples sont maintenant expliquées plus en détail. Le type de valeur a été ajouté à chaque clé de contexte de condition globale AWS.

30 septembre 2021

IAMAccess Analyzer prend en charge les points d'accès multirégionaux Amazon S3

IAMAccess Analyzer identifie les compartiments Amazon S3 qui autorisent l'accès public et entre comptes, y compris ceux qui utilisent les points d'accès multirégionaux Amazon S3.

2 septembre 2021

AWS mises à jour de politiques gérées - Mise à jour d'une politique existante

IAMAccess Analyzer a mis à jour une politique AWS gérée existante.

2 septembre 2021

Davantage de services pris en charge pour la génération de politiques au niveau action

IAMAccess Analyzer peut générer des IAM politiques contenant des informations sur les activités d'accès au niveau de l'action pour des services supplémentaires. AWS

24 août 2021

Générez des IAM politiques pour les suivis entre comptes

Vous pouvez désormais utiliser IAM Access Analyzer pour générer des politiques précises en fonction de votre activité d'accès à l'aide d'un AWS CloudTrail suivi dans un autre compte, par exemple un suivi centralisé. AWS Organizations

18 août 2021

Contrôles supplémentaires des politiques d'IAMAccess Analyzer

IAMAccess Analyzer a étendu la validation des politiques en ajoutant de nouvelles vérifications de politique qui valident les conditions incluses dans IAM les politiques. Ces vérifications analysent le bloc de condition dans votre instruction de politique et signalent les avertissements de sécurité, les erreurs et les suggestions, ainsi que des recommandations exploitables.

IAMAccess Analyzer a ajouté les contrôles de politique suivants :

29 juin 2021

Prise en charge de dernière action consultée, pour davantage de services

Vous pouvez désormais consulter les informations auxquelles vous avez accédé pour la dernière fois dans la IAM console concernant la dernière fois qu'un IAM principal a utilisé une action pour les services suivants : actions de gestion Amazon EC2IAM, Lambda et Amazon S3. Vous pouvez également utiliser le AWS CLI ou AWS API pour récupérer un rapport de données. Vous pouvez utiliser ces informations pour identifier les autorisations inutiles afin d'affiner vos IAM politiques afin de mieux respecter le principe du moindre privilège.

19 avril 2021

Surveiller et contrôler les mesures prises avec les rôles endossés

Les administrateurs peuvent configurer IAM les rôles pour exiger que les identités transmettent une identité source, laquelle est connectée AWS CloudTrail. L'examen des informations d'identité source aide les administrateurs à déterminer qui ou ce qui a effectué des actions avec les sessions de rôle endossées.

13 avril 2021

Générez des IAM politiques basées sur l'activité d'accès

Vous pouvez désormais utiliser IAM Access Analyzer pour générer des politiques précises en fonction de votre activité d'accès trouvée dans votre. AWS CloudTrail

7 avril 2021

IAMContrôles des politiques d'Access Analyzer

IAMAccess Analyzer fournit désormais plus de 100 vérifications de politiques avec des recommandations exploitables lors de la création des politiques.

16 mars 2021

Options de validation de politique étendues

Validation étendue des politiques disponible dans la IAM console AWS API, et AWS CLI utilisation des vérifications des politiques dans IAM Access Analyzer pour vous aider à créer des JSON politiques sécurisées et fonctionnelles.

15 mars 2021

Ressources de balisage IAM

Vous pouvez désormais étiqueter des IAM ressources supplémentaires à l'aide d'une paire clé-valeur de balise.

11 février 2021

Politique de mot de passe par défaut pour IAM les utilisateurs

Si vous ne définissez pas de politique de mot de passe personnalisée pour votre Compte AWS, les mots de passe IAM utilisateur doivent désormais respecter la politique de AWS mot de passe par défaut.

18 novembre 2020

Les pages d'actions, de ressources et de clés de condition pour les AWS services ont été déplacées

Chaque AWS service peut définir des actions, des ressources et des clés contextuelles de condition à utiliser dans IAM les politiques. Vous pouvez désormais trouver la liste des AWS services et de leurs actions, ressources et clés contextuelles de condition dans la référence d'autorisation des services.

16 novembre 2020

IAMdurée de session de rôle plus longue des utilisateurs

IAMles utilisateurs peuvent désormais bénéficier d'une durée de session de rôle plus longue lorsqu'ils changent de rôle dans le AWS Management Console, ce qui réduit les interruptions dues à l'expiration de la session. Les utilisateurs se voient accorder la durée de session maximale définie pour le rôle, ou le temps restant dans la session de l'IAMutilisateur, la durée la plus courte étant retenue.

24 juillet 2020

Utilisez les Quotas de Service pour demander des augmentations rapides pour les IAM entités

Vous pouvez demander des augmentations de quotas pour des IAM quotas ajustables à l'aide de la console Service Quotas. Maintenant, certaines augmentations sont automatiquement approuvées dans Service Quotas et disponibles dans votre compte en quelques minutes. Les demandes plus importantes sont soumises à AWS Support.

25 juin 2020

Les dernières informations consultées incluent IAM désormais les actions de gestion d'Amazon S3

Outre les informations du dernier accès au service, vous pouvez désormais consulter dans la IAM console les informations relatives à la dernière fois qu'un IAM mandant a utilisé une action Amazon S3. Vous pouvez également utiliser le AWS CLI ou AWS API pour récupérer le rapport de données. Le rapport contient des informations sur les services autorisés et les actions auxquels les principaux ont tenté d'accéder pour la dernière fois et quand. Vous pouvez utiliser ces informations pour identifier les autorisations inutiles afin d'affiner vos IAM politiques afin de mieux respecter le principe du moindre privilège.

3 juin 2020

Ajout du chapitre sur la sécurité

Le chapitre sur la sécurité vous aide à comprendre comment configurer IAM et AWS STS atteindre vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos IAM ressources.

29 avril 2020

sets : RoleSessionName

Vous pouvez désormais écrire une politique qui accorde des autorisations en fonction du nom de session spécifié par un principal lors de l'attribution d'un rôle.

21 avril 2020

AWS mise à jour de la page de connexion

Lorsque vous vous connectez sur la page de AWS connexion principale, vous ne pouvez pas choisir de vous connecter en tant qu'utilisateur Utilisateur racine d'un compte AWS ou en tant qu'IAMutilisateur. Lorsque vous le faites, l'étiquette sur la page indique si vous devez fournir votre adresse e-mail d'utilisateur root ou vos informations IAM d'utilisateur. Cette documentation inclut des captures d'écran mises à jour pour vous aider à comprendre les pages de connexion AWS .

4 mars 2020

AWS:v iaAWSService et aws : CalledVia clés de condition

Vous pouvez désormais rédiger une politique pour limiter si les services peuvent effectuer des demandes au nom d'un IAM principal (utilisateur ou rôle). Lorsqu'un principal effectue une demande à un service AWS , ce service peut utiliser les informations d'identification du principal pour effectuer des demandes ultérieures à d'autres services. Utilisez la clé de condition aws:ViaAWSService pour déterminer si un service effectue une demande à l'aide des informations d'identification d'un principal. Utilisez la clé de condition aws:CalledVia pour déterminer si des services spécifiques effectuent une demande à l'aide des informations d'identification d'un principal.

20 février 2020

Ajout de la prise en charge des limites d'autorisations par le simulateur de politiques

Vous pouvez désormais tester l'effet des limites d'autorisations sur les IAM entités à l'aide du simulateur IAM de politiques.

23 janvier 2020

Évaluation de la politique entre comptes

Vous pouvez maintenant apprendre comment AWS évaluer les politiques d'accès entre comptes. Cette opération se produit lorsqu'une ressource d'un compte d'approbation inclut une politique basée sur la ressource permettant à un principal d'un autre compte d'accéder à la ressource. La demande doit être autorisée dans les deux comptes.

2 janvier 2020

Balises de session

Vous pouvez désormais inclure des balises lorsque vous endossez un rôle ou fédérez un utilisateur dans AWS STS. Lorsque vous effectuez les opérations GetFederationToken ou AssumeRole, vous pouvez transmettre les balises de session en tant qu'attributs. Lorsque vous effectuez les AssumeRoleWithWebIdentity opérations AssumeRoleWithSAML ou, vous pouvez transmettre des attributs de votre identité d'entreprise à AWS.

22 novembre 2019

Contrôlez l'accès pour les groupes Comptes AWS d'utilisateurs AWS Organizations

Vous pouvez désormais référencer les unités organisationnelles (OUs) AWS Organizations dans IAM les politiques. Si vous utilisez Organizations pour organiser vos comptesOUs, vous pouvez exiger que les principaux appartiennent à une unité d'organisation spécifique avant d'accorder l'accès à vos ressources. Les principes incluent les Utilisateur racine d'un compte AWS IAM utilisateurs et les IAM rôles. Pour ce faire, indiquez le chemin d'unité d'organisation dans la clé de condition aws:PrincipalOrgPaths de vos politiques.

20 novembre 2019

Dernier rôle utilisé

Vous pouvez désormais afficher la date, l'heure et la région auxquelles un rôle a été utilisé pour la dernière fois. Ces informations vous aident également à identifier les rôles inutilisés dans votre compte. Vous pouvez utiliser le AWS Management Console AWS CLI et AWS API pour afficher des informations sur la date à laquelle un rôle a été utilisé pour la dernière fois.

19 novembre 2019

Mise à jour de la page des clés de contexte de condition globale

Vous pouvez désormais savoir quand chacune des clés de condition globale est incluse dans le contexte d'une requête. Vous pouvez également accéder plus facilement à chaque touche à l'aide de la table des matières de la page (TOC). Les informations sur la page vous aident à rédiger des politiques plus précises. Par exemple, si vos employés utilisent la fédération avec IAM des rôles, vous devez utiliser la aws:userId clé et non la aws:userName clé. La aws:userName clé s'applique uniquement aux IAM utilisateurs et non aux rôles.

6 octobre 2019

ABACdans AWS

Découvrez comment le contrôle d'accès basé sur les attributs (ABAC) fonctionne à AWS l'aide de balises et comment il se compare au modèle AWS d'autorisation traditionnel. Utilisez le ABAC didacticiel pour apprendre à créer et à tester une politique permettant aux IAM rôles dotés de balises principales d'accéder aux ressources dotées de balises correspondantes. Cette stratégie permet aux individus de consulter ou de modifier uniquement les AWS ressources nécessaires à leur travail.

3 octobre 2019

AWS STS GetAccessKeyInfo opération

Vous pouvez vérifier les clés AWS d'accès contenues dans votre code pour déterminer si elles proviennent d'un compte que vous possédez. Vous pouvez transmettre un identifiant de clé d'accès à l'aide de la aws sts get-access-key-info AWS CLI commande ou de l'GetAccessKeyInfo AWS APIopération.

24 juillet 2019

Affichage des dernières informations consultées par le service Organizations dans IAM

Vous pouvez désormais consulter les informations du dernier accès au service pour une AWS Organizations entité ou une politique dans la AWS Organizationssection de la IAM console. Vous pouvez également utiliser le AWS CLI ou AWS API pour récupérer le rapport de données. Ces données incluent les informations concernant les services autorisés auxquels les principaux d'un compte Organizations ont tenté d'accéder pour la dernière fois et quand. Elles vous permettent d'identifier toute autorisation inutile. Vous pouvez ainsi peaufiner vos politiques Organizations afin qu'elles respectent au plus près le principe du moindre privilège.

20 juin 2019

Utilisation d'une politique gérée en tant que politique de session

Vous pouvez désormais transmettre jusqu'à 10 politiques gérées ARNs lorsque vous assumez un rôle. Ceci vous permet de limiter les autorisations des informations d'identification temporaires du rôle.

7 mai 2019

AWS STS Compatibilité régionale des jetons de session pour le point de terminaison global

Vous pouvez désormais choisir d'utiliser la version 1 ou la version 2 des jetons du point de terminaison global. Les jetons de version 1 ne sont valides que dans les AWS régions disponibles par défaut. Ces jetons ne fonctionnent pas dans les régions activées manuellement, par exemple Asie-Pacifique (Hong Kong). Les jetons de la version 2 sont valides dans toutes les régions. Toutefois, les jetons de la version 2 sont plus longs et peuvent avoir un impact sur les systèmes où vous stockez temporairement les jetons.

26 avril 2019

Autoriser l'activation et la désactivation des régions AWS

Vous pouvez désormais créer une politique qui autorise un administrateur à activer et désactiver la région Asie-Pacifique (Hong Kong) (ap us-east-1).

24 avril 2019

IAMutilisateur : ma page d'informations d'identification de sécurité

IAMles utilisateurs peuvent désormais gérer leurs propres informations d'identification sur la page Mes informations d'identification de sécurité. Cette AWS Management Console page affiche les informations du compte, telles que l'identifiant du compte et l'identifiant utilisateur canonique. Les utilisateurs peuvent également consulter et modifier leurs propres mots de passe, clés d'accès, certificats X.509, SSH clés et informations d'identification Git.

24 janvier 2019

Conseiller en matière d'accès API

Vous pouvez désormais utiliser le AWS CLI et AWS API pour consulter les dernières informations du service auxquelles vous avez accédé.

7 décembre 2018

Marquage des IAM utilisateurs et des rôles

Vous pouvez désormais utiliser des IAM balises pour ajouter des attributs personnalisés à une identité (IAMutilisateur ou rôle) à l'aide d'une paire clé-valeur de balise. Vous pouvez également utiliser des balises pour contrôler l'accès aux ressources d'une identité ou pour contrôler les balises qui peuvent être attachées à une identité.

14 novembre 2018

Clés de sécurité U2F

Vous pouvez désormais utiliser les clés de sécurité U2F comme option d'authentification multifactorielle (MFA) lorsque vous vous connectez au. AWS Management Console

25 septembre 2018

Support pour les points de VPC terminaison Amazon

Vous pouvez désormais établir une connexion privée entre votre région VPC et AWS STS celle de l'ouest des États-Unis (Oregon).

31 juillet 2018

Limites d'autorisations

Une nouvelle fonctionnalité permet d'accorder plus facilement à des employés de confiance la possibilité de gérer IAM les autorisations sans leur accorder un accès IAM administratif complet.

12 juillet 2018

lois : PrincipalOrg ID

La nouvelle clé de condition permet de contrôler plus facilement l'accès aux AWS ressources en spécifiant l' AWS organisation des IAM principaux.

17 mai 2018

lois : RequestedRegion

La nouvelle clé de condition permet d'utiliser plus facilement IAM les politiques pour contrôler l'accès aux AWS régions.

25 avril 2018

Durée de session accrue pour les IAM rôles

La durée de session d'un IAM rôle peut désormais être de 12 heures.

28 mars 2018

Mise à jour du flux de travail pour la création de rôles

Un nouveau flux de travail améliore le processus de création des relations d'approbation et d'attachement des autorisations aux rôles.

8 septembre 2017

Compte AWS processus de connexion

L'expérience de AWS connexion mise à jour permet à l'utilisateur root et IAM aux utilisateurs d'utiliser le lien Se connecter à la console sur la page d'accueil AWS Management Console de l'utilisateur.

25 août 2017

Exemples de IAM politiques

La mise à jour de la documentation comprend plus de 30 exemples de politiques.

2 août 2017

IAMmeilleures pratiques

Les informations ajoutées à la section Utilisateurs de la IAM console facilitent le suivi des IAM meilleures pratiques.

5 juillet 2017

Ressources Auto Scaling

Les autorisations au niveau des ressources peuvent contrôler l'accès aux ressources Auto Scaling et les autorisations pour ces dernières.

16 mai 2017

Bases de données Amazon RDS for My SQL et Amazon Aurora

Les administrateurs de base de données peuvent associer des utilisateurs de base de données à des IAM utilisateurs et à des rôles et gérer ainsi l'accès des utilisateurs à toutes les AWS ressources à partir d'un seul emplacement.

24 avril 2017

Rôles liés à un service

Les rôles liés aux services constituent un moyen plus simple et plus sûr de déléguer des autorisations aux AWS services.

19 avril 2017

Récapitulatifs de la politique

Les nouveaux résumés des politiques facilitent la compréhension des autorisations contenues dans les IAM politiques.

23 mars 2017