Riwayat dokumen untuk IAM - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Riwayat dokumen untuk IAM

Tabel berikut menjelaskan pembaruan dokumentasi utama untuk IAM.

PerubahanDeskripsiTanggal

AccessAnalyzerServiceRolePolicy— Izin Ditambahkan

IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil informasi tentang pengguna IAM dan kebijakan peran ke izin tingkat layanan Kebijakan. AccessAnalyzer ServiceRole

30 Mei 2024

AccessAnalyzerServiceRolePolicy— Izin Ditambahkan

IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil status saat ini dari blokir akses publik untuk snapshot Amazon EC2 ke izin tingkat layanan Kebijakan. AccessAnalyzer ServiceRole

23 Januari 2024

AccessAnalyzerServiceRolePolicy— Izin Ditambahkan

IAM Access Analyzer menambahkan aliran dan tabel DynamoDB ke izin tingkat layanan Kebijakan. AccessAnalyzer ServiceRole

Januari 11, 2024

AccessAnalyzerServiceRolePolicy— Izin Ditambahkan

IAM Access Analyzer menambahkan bucket direktori Amazon S3 ke izin Kebijakan tingkat layanan. AccessAnalyzer ServiceRole

1 Desember 2023

IAMAccessAnalyzerReadOnlyAccess— Izin Ditambahkan

IAM Access Analyzer menambahkan izin ke IAM AccessAnalyzer ReadOnly Access untuk memungkinkan Anda memeriksa apakah pembaruan kebijakan Anda memberikan akses tambahan.

Izin ini diperlukan oleh IAM Access Analyzer untuk melakukan pemeriksaan kebijakan pada kebijakan Anda.

26 November 2023

IAM Access Analyzer menambahkan penganalisis akses yang tidak digunakan

IAM Access Analyzer menyederhanakan pemeriksaan akses yang tidak digunakan untuk memandu Anda menuju hak istimewa yang paling sedikit. IAM Access Analyzer terus menganalisis akun Anda untuk mengidentifikasi akses yang tidak digunakan dan membuat dasbor terpusat dengan temuan.

26 November 2023

IAM Access Analyzer menambahkan pemeriksaan kebijakan khusus

IAM Access Analyzer sekarang menyediakan pemeriksaan kebijakan khusus untuk memvalidasi bahwa kebijakan IAM mematuhi standar keamanan Anda sebelum penerapan.

26 November 2023

AccessAnalyzerServiceRolePolicy— Izin Ditambahkan

IAM Access Analyzer menambahkan tindakan IAM ke izin tingkat layanan AccessAnalyzerServiceRoleKebijakan untuk mendukung tindakan berikut:

  • Daftar entitas untuk kebijakan

  • Menghasilkan detail layanan yang terakhir diakses

  • Daftar informasi kunci akses

26 November 2023

Tindakan terakhir mengakses informasi dan dukungan pembuatan kebijakan untuk lebih dari 60 layanan dan tindakan tambahan

IAM sekarang mendukung tindakan informasi yang diakses terakhir dan menghasilkan kebijakan dengan informasi tingkat tindakan untuk lebih dari 60 layanan tambahan, bersama dengan daftar tindakan yang informasi terakhir diakses tindakan yang tersedia.

1 November 2023

Tindakan terakhir mengakses dukungan informasi untuk lebih dari 140 layanan

IAM sekarang menyediakan informasi tindakan yang diakses terakhir untuk lebih dari 140 layanan, bersama dengan daftar tindakan yang informasi terakhir diakses tindakan yang tersedia.

14 September 2023

Dukungan untuk beberapa perangkat otentikasi multi-faktor (MFA) untuk pengguna root dan pengguna IAM

Sekarang Anda dapat menambahkan hingga delapan perangkat MFA per pengguna, termasuk kunci keamanan FIDO, kata sandi satu kali berbasis waktu perangkat lunak (TOTP) dengan aplikasi otentikator virtual, atau token TOTP perangkat keras.

16 November 2022

Dukungan IAM Access Analyzer untuk tipe sumber daya baru

IAM Access Analyzer menambahkan dukungan untuk jenis sumber daya berikut:

  • Cuplikan volume Amazon EBS

  • Repositori Amazon ECR

  • Sistem file Amazon EFS

  • Cuplikan Amazon RDS DB

  • Cuplikan cluster Amazon RDS DB

  • Topik Amazon SNS

25 Oktober 2022

U2F penghentian dan pemutakhiran /FIDO WebAuthn

Menghapus menyebutkan U2F sebagai opsi MFA dan menambahkan informasi tentang, FIDO2 WebAuthn, dan kunci keamanan FIDO.

31 Mei 2022

Pembaruan ketahanan di IAM

Menambahkan informasi tentang mempertahankan akses ke kredensil IAM ketika suatu peristiwa mengganggu komunikasi antara. Wilayah AWS

16 Mei 2022

Kunci kondisi global baru untuk sumber daya

Sekarang Anda dapat mengontrol akses ke sumber daya berdasarkan akun, Unit Organisasi (OU), atau organisasi AWS Organizations yang berisi sumber daya Anda. Anda dapat menggunakan kunci kondisi aws:ResourceAccountaws:ResourceOrgID,, dan aws:ResourceOrgPaths global dalam kebijakan IAM.

27 April 2022

Contoh kode untuk IAM menggunakan AWS SDK

Contoh kode yang ditambahkan yang menunjukkan cara menggunakan IAM dengan kit pengembangan AWS perangkat lunak (SDK). Contoh dibagi menjadi kutipan kode yang menunjukkan cara memanggil fungsi layanan individual dan contoh yang menunjukkan cara menyelesaikan tugas tertentu dengan memanggil beberapa fungsi dalam layanan yang sama.

7 April 2022

Pembaruan diagram alir logika evaluasi kebijakan

Pembaruan pada diagram alir logika evaluasi kebijakan dan teks terkait dalam Menentukan apakah permintaan diizinkan atau ditolak dalam bagian akun.

17 November 2021

Pembaruan praktik terbaik keamanan

Menambahkan informasi tentang membuat pengguna administratif alih-alih menggunakan kredensil pengguna root, menghapus praktik terbaik menggunakan grup pengguna untuk menetapkan izin kepada pengguna IAM, dan mengklarifikasi kapan harus menggunakan kebijakan terkelola alih-alih kebijakan sebaris.

5 Oktober 2021

Pembaruan topik logika evaluasi kebijakan untuk kebijakan berbasis sumber daya

Menambahkan informasi tentang dampak kebijakan berbasis sumber daya dan jenis pokok yang berbeda di akun yang sama.

5 Oktober 2021

Pembaruan untuk kunci kondisi bernilai tunggal dan multivaluasi

Perbedaan antara kunci kondisi bernilai tunggal dan multivalued sekarang dijelaskan secara lebih rinci. Jenis nilai ditambahkan ke setiap kunci konteks kondisi AWS global.

30 September 2021

IAM Access Analyzer mendukung Titik Akses Multi-Wilayah Amazon S3

IAM Access Analyzer mengidentifikasi bucket Amazon S3 yang memungkinkan akses publik dan lintas akun, termasuk yang menggunakan Titik Akses Multi-Wilayah Amazon S3.

2 September 2021

AWS pembaruan kebijakan terkelola - Pembaruan ke kebijakan yang ada

IAM Access Analyzer memperbarui kebijakan AWS terkelola yang ada.

2 September 2021

Lebih banyak layanan yang didukung untuk pembuatan kebijakan tingkat tindakan

IAM Access Analyzer dapat menghasilkan kebijakan IAM dengan informasi aktivitas akses tingkat tindakan untuk layanan tambahan. AWS

Agustus 24, 2021

Buat kebijakan IAM untuk jejak lintas akun

Sekarang Anda dapat menggunakan IAM Access Analyzer untuk membuat kebijakan berbutir halus berdasarkan aktivitas akses Anda menggunakan AWS CloudTrail jejak di akun yang berbeda, misalnya, jejak terpusat. AWS Organizations

18 Agustus 2021

Pemeriksaan kebijakan IAM Access Analyzer tambahan

IAM Access Analyzer memperpanjang validasi kebijakan dengan menambahkan pemeriksaan kebijakan baru yang memvalidasi kondisi yang termasuk dalam kebijakan IAM. Pemeriksaan ini menganalisis blok syarat dalam pernyataan kebijakan Anda dan melaporkan peringatan, kesalahan, dan saran keamanan beserta rekomendasi yang dapat ditindaklanjuti.

IAM Access Analyzer menambahkan pemeriksaan kebijakan berikut:

29 Juni 2021

Tindakan terakhir diakses dukungan untuk lebih banyak layanan

Anda sekarang dapat melihat tindakan informasi yang terakhir diakses di konsol IAM tentang terakhir kali prinsipal IAM menggunakan tindakan untuk layanan berikut: Amazon EC2, IAM, Lambda, dan tindakan pengelolaan Amazon S3. Anda juga dapat menggunakan AWS API AWS CLI atau untuk mengambil laporan data. Anda dapat menggunakan informasi ini untuk mengidentifikasi izin yang tidak perlu sehingga Anda dapat menyempurnakan kebijakan IAM Anda agar lebih mematuhi prinsip hak istimewa terkecil.

19 April 2021

Memantau dan mengendalikan tindakan yang diambil dengan peran yang diasumsikan

Administrator dapat mengonfigurasi peran IAM untuk mengharuskan identitas melewati identitas sumber, yang masuk. AWS CloudTrail Meninjau informasi identitas sumber membantu administrator menentukan siapa atau apa yang dilakukan tindakan dengan sesi peran diasumsikan.

13 April, 2021

Buat kebijakan IAM berdasarkan aktivitas akses

Sekarang Anda dapat menggunakan IAM Access Analyzer untuk menghasilkan kebijakan berbutir halus berdasarkan aktivitas akses yang ditemukan di situs Anda. AWS CloudTrail

7 April 2021

Pemeriksaan kebijakan IAM Access Analyzer

IAM Access Analyzer sekarang menyediakan lebih dari 100 pemeriksaan kebijakan dengan rekomendasi yang dapat ditindaklanjuti selama pembuatan kebijakan.

16 Maret 2021

Opsi validasi kebijakan yang diperluas

Validasi kebijakan yang diperluas tersedia di konsol IAM, AWS API, dan AWS CLI menggunakan pemeriksaan kebijakan di IAM Access Analyzer untuk membantu Anda membuat kebijakan JSON yang aman dan fungsional.

15 Maret 2021

Menandai sumber daya IAM

Anda sekarang dapat menandai sumber daya IAM tambahan menggunakan pasangan nilai kunci tag.

11 Februari 2021

Kebijakan kata sandi default untuk pengguna IAM

Jika Anda tidak menetapkan kebijakan kata sandi khusus untuk Anda Akun AWS, kata sandi pengguna IAM sekarang harus memenuhi kebijakan AWS kata sandi default.

18 November 2020

Halaman tindakan, sumber daya, dan kunci kondisi untuk AWS layanan telah dipindahkan

Setiap AWS layanan dapat menentukan tindakan, sumber daya, dan kunci konteks kondisi untuk digunakan dalam kebijakan IAM. Anda sekarang dapat menemukan daftar AWS layanan dan tindakan, sumber daya, dan kunci konteks kondisinya di Referensi Otorisasi Layanan.

16 November 2020

Pengguna IAM durasi sesi peran lebih lama

Pengguna IAM sekarang dapat memiliki durasi sesi peran yang lebih lama saat beralih peran di AWS Management Console, mengurangi interupsi karena kedaluwarsa sesi. Pengguna diberi durasi sesi maksimum yang ditetapkan untuk peran tersebut, atau waktu yang tersisa di sesi pengguna IAM, mana pun yang lebih sedikit.

24 Juli 2020

Gunakan Service Quotas untuk meminta peningkatan cepat untuk entitas IAM

Anda dapat meminta peningkatan kuota untuk kuota IAM yang dapat disesuaikan menggunakan konsol Kuota Layanan. Sekarang, beberapa peningkatan disetujui secara otomatis di Kuota Layanan dan tersedia di akun Anda dalam beberapa menit. Permintaan yang lebih besar dikirimkan ke AWS Support.

25 Juni 2020

Informasi terakhir yang diakses di IAM sekarang mencakup tindakan manajemen Amazon S3

Selain informasi layanan yang terakhir diakses, Anda sekarang dapat melihat informasi di konsol IAM tentang saat terakhir kali penanggung jawab IAM menggunakan tindakan Amazon S3. Anda juga dapat menggunakan AWS API AWS CLI atau untuk mengambil laporan data. Laporan ini mencakup informasi tentang layanan dan tindakan yang diizinkan yang terakhir kali dilakukan untuk mengakses dan kapan dilakukan oleh penanggung jawab tersebut. Anda dapat menggunakan informasi ini untuk mengidentifikasi izin yang tidak perlu sehingga Anda dapat menyempurnakan kebijakan IAM Anda agar lebih mematuhi prinsip hak istimewa terkecil.

3 Juni 2020

Penambahan Bab Keamanan

Bab keamanan membantu Anda memahami cara mengkonfigurasi IAM dan AWS STS untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga belajar cara menggunakan AWS layanan lain yang membantu Anda memantau dan mengamankan sumber daya IAM Anda.

29 April 2020

sts: RoleSession Nama

Sekarang Anda dapat menyusun kebijakan yang memberikan izin berdasarkan nama sesi yang ditentukan oleh penanggung jawab saat mengambil peran.

21 April 2020

AWS pembaruan halaman masuk

Saat masuk di halaman AWS masuk utama, Anda tidak dapat memilih untuk masuk sebagai pengguna IAM Pengguna root akun AWS atau pengguna IAM. Ketika Anda melakukannya, label pada halaman menunjukkan apakah Anda harus memberikan alamat email pengguna root Anda atau informasi pengguna IAM Anda. Dokumentasi ini mencakup tangkapan layar yang diperbarui untuk membantu Anda memahami halaman masuk AWS .

4 Maret 2020

AWS: via AWSService dan aws: tombol kondisi CalledVia

Sekarang Anda dapat menyusun kebijakan untuk membatasi apakah layanan dapat membuat permintaan atas nama penanggung jawab IAM (pengguna atau peran). Saat penanggung jawab mengajukan permintaan ke layanan AWS , layanan tersebut mungkin menggunakan kredensial penanggung jawab untuk melakukan permintaan selanjutnya ke layanan lain. Gunakan aws:ViaAWSService kunci kondisi yang harus dicocokkan jika layanan apa pun membuat permintaan menggunakan kredensial penanggung jawab. Gunakan aws:CalledVia kunci kondisi yang harus dicocokkan jika layanan tertentu membuat permintaan menggunakan kredensial penanggung jawab.

20 Februari 2020

Simulator kebijakan menambahkan dukungan untuk batas izin

Sekarang Anda dapat menguji efek batas izin pada entitas IAM dengan simulator kebijakan IAM.

23 Januari 2020

Evaluasi kebijakan lintas akun

Anda sekarang dapat mempelajari cara AWS mengevaluasi kebijakan untuk akses lintas akun. Hal ini terjadi ketika sumber daya di akun tepercaya termasuk kebijakan berbasis sumber daya yang memungkinkan penanggung jawab di akun lain mengakses sumber daya tersebut. Permintaan harus diizinkan di kedua akun.

2 Januari 2020

Tag sesi

Sekarang Anda dapat menyertakan tanda saat Anda mengambil peran atau menggabungkan pengguna di AWS STS. Saat Anda melakukan operasi AssumeRole atau GetFederationToken, Anda dapat lulus tanda sesi sebagai atribut. Ketika Anda melakukan AssumeRoleWithSAML atau AssumeRoleWithWebIdentity operasi, Anda dapat meneruskan atribut dari identitas perusahaan Anda ke AWS.

22 November 2019

Kontrol akses untuk grup Akun AWS di AWS Organizations

Anda sekarang dapat mereferensikan unit organisasi (OU) dari AWS Organizations dalam kebijakan IAM. Jika Anda menggunakan Organizations untuk mengatur akun Anda ke dalam OU, Anda dapat meminta prinsipal tersebut milik OU tertentu sebelum memberikan akses ke sumber daya Anda. Prinsipal termasuk Pengguna root akun AWS, pengguna IAM dan peran IAM. Untuk melakukannya, tentukan jalur OU di kunci kondisi aws:PrincipalOrgPaths di kebijakan Anda.

20 November 2019

Peran terakhir digunakan

Sekarang Anda dapat melihat tanggal, waktu, dan Wilayah tempat peran terakhir digunakan. Informasi ini juga membantu Anda mengidentifikasi peran yang tidak digunakan di akun Anda. Anda dapat menggunakan AWS Management Console, AWS CLI dan AWS API untuk melihat informasi tentang kapan peran terakhir digunakan.

19 November 2019

Perbarui ke halaman kunci konteks kondisi global

Sekarang Anda dapat mempelajari kapan setiap kunci kondisi global disertakan dalam konteks permintaan. Anda juga dapat menuju ke setiap kunci dengan lebih mudah menggunakan daftar isi (TOC). Informasi di laman tersebut membantu Anda menulis kebijakan yang lebih akurat. Misalnya, jika karyawan Anda menggunakan federasi dengan peran IAM, Anda harus menggunakan kunci aws:userId dan bukan kunci aws:userName. Kunci aws:userName hanya berlaku untuk pengguna IAM, bukan peran.

6 Oktober 2019

ABAC di AWS

Pelajari cara kerja kontrol akses berbasis atribut (ABAC) dalam AWS menggunakan tag, dan bagaimana perbandingannya dengan model otorisasi tradisional. AWS Gunakan tutorial ABAC untuk mempelajari cara membuat dan menguji kebijakan yang memungkinkan peran IAM dengan tag penanggung jawab mengakses sumber daya dengan tag yang sesuai. Strategi ini memungkinkan individu untuk melihat atau mengedit hanya AWS sumber daya yang diperlukan untuk pekerjaan mereka.

3 Oktober 2019

AWS STS GetAccessKeyInfo operasi

Anda dapat meninjau kunci AWS akses dalam kode Anda untuk menentukan apakah kunci tersebut berasal dari akun yang Anda miliki. Anda dapat meneruskan ID kunci akses menggunakan aws sts get-access-key-info AWS CLI perintah atau operasi GetAccessKeyInfo AWS API.

24 Juli 2019

Layanan Viewing Organizations terakhir mengakses informasi di IAM

Anda sekarang dapat melihat layanan informasi yang terakhir diakses untuk AWS Organizations entitas atau kebijakan di AWS Organizationsbagian konsol IAM. Anda juga dapat menggunakan AWS API AWS CLI atau untuk mengambil laporan data. Data ini mencakup informasi tentang layanan yang diizinkan yang terakhir kali dicoba diakses dan kapan oleh penanggung jawab di akun Organizations. Anda dapat menggunakan informasi ini untuk mengidentifikasi izin yang tidak perlu, sehingga Anda dapat memperbaiki kebijakan Organizations Anda agar dapat mematuhi prinsip hak istimewa sekecil mungkin.

20 Juni 2019

Menggunakan kebijakan terkelola sebagai kebijakan sesi

Sekarang Anda dapat memberikan hingga 10 ARN kebijakan terkelola saat Anda mengambil peran. Hal ini memungkinkan Anda untuk membatasi izin kredensial sementara peran.

7 Mei 2019

AWS STS Kompatibilitas wilayah token sesi untuk titik akhir global

Sekarang, Anda dapat memilih apakah menggunakan token titik akhir global versi 1 atau versi 2. Token versi 1 hanya berlaku di AWS Wilayah yang tersedia secara default. Token ini tidak akan bekerja di Wilayah yang diaktifkan secara manual, seperti Asia Pacific (Hong Kong). Token Versi 2 valid di semua Wilayah. Namun, token versi 2 lebih panjang dan mungkin memengaruhi sistem tempat Anda menyimpan token untuk sementara waktu.

26 April 2019

Izinkan mengaktifkan dan menonaktifkan wilayah AWS

Sekarang Anda dapat membuat kebijakan yang memungkinkan administrator untuk mengaktifkan dan menonaktifkan Wilayah Asia Pasifik (Hong Kong) (ap-east-1).

24 April 2019

Pengguna IAM halaman kredensyal keamanan saya

Pengguna IAM sekarang dapat mengelola semua kredensial mereka sendiri di laman Kredensial Keamanan Saya. AWS Management Console Halaman ini menampilkan informasi akun seperti ID akun dan ID pengguna kanonik. Pengguna juga dapat melihat dan mengedit kata sandi, kunci akses, sertifikat X.509, kunci SSH, dan kredensial mereka sendiri.

24 Januari 2019

Akses API penasihat

Anda sekarang dapat menggunakan AWS API AWS CLI dan untuk melihat layanan informasi yang terakhir diakses.

7 Desember 2018

Menandai pengguna dan peran IAM

Sekarang, Anda dapat menggunakan tag IAM untuk menambahkan atribut khusus ke identitas (pengguna atau peran IAM) menggunakan pasangan nilai kunci tag. Anda juga dapat menggunakan tag untuk mengendalikan akses identitas ke sumber daya atau untuk mengontrol tag apa yang dapat dipasang ke sebuah identitas.

14 November 2018

Kunci keamanan U2F

Sekarang Anda dapat menggunakan kunci keamanan U2F sebagai opsi autentikasi multi-faktor (MFA) saat masuk ke AWS Management Console.

25 September 2018

Dukungan untuk titik akhir VPC Amazon VPC

Anda sekarang dapat membuat koneksi pribadi antara VPC Anda dan AWS STS di Wilayah AS Barat (Oregon).

31 Juli 2018

Batas izin

Fitur baru memudahkan pemberian kemampuan kepada karyawan tepercaya untuk mengelola izin IAM tanpa memberikan akses administratif IAM penuh.

12 Juli 2018

aws: PrincipalOrg ID

Kunci kondisi baru menyediakan cara yang lebih mudah untuk mengontrol akses ke AWS sumber daya dengan menentukan AWS organisasi prinsip-prinsip IAM.

17 Mei 2018

aws: RequestedRegion

Kunci kondisi baru menyediakan cara yang lebih mudah untuk menggunakan kebijakan IAM untuk mengontrol akses ke AWS Wilayah.

25 April 2018

Peningkatan durasi sesi untuk peran IAM

Peran IAM sekarang dapat memiliki durasi sesi 12 jam.

28 Maret 2018

Alur kerja pembuatan peran yang diperbarui

Alur kerja baru meningkatkan proses pembuatan hubungan kepercayaan dan melampirkan izin ke peran.

8 September 2017

Akun AWS proses masuk

Pengalaman AWS masuk yang diperbarui memungkinkan pengguna root dan pengguna IAM menggunakan tautan Masuk ke Konsol di halaman beranda. AWS Management Console

25 Agustus 2017

Contoh kebijakan IAM

Pembaruan dokumentasi menampilkan lebih dari 30 kebijakan contoh.

2 Agustus 2017

Praktik terbaik IAM

Informasi yang ditambahkan ke bagian Pengguna konsol IAM memudahkan untuk mengikuti praktik terbaik IAM.

5 Juli 2017

Sumber daya Auto Scaling

Izin tingkat sumber daya dapat mengontrol akses ke dan izin untuk sumber daya Auto Scaling.

16 Mei 2017

Amazon RDS untuk database MySQL dan Amazon Aurora

Administrator database dapat mengaitkan pengguna database dengan pengguna dan peran IAM dan dengan demikian mengelola akses pengguna ke semua AWS sumber daya dari satu lokasi.

24 April 2017

Peran terkait layanan

Peran terkait layanan menyediakan cara yang lebih mudah dan lebih aman untuk mendelegasikan izin ke layanan. AWS

19 April 2017

Ringkasan kebijakan

Ringkasan kebijakan baru memudahkan untuk memahami izin di kebijakan IAM.

23 Maret 2017