AWS Policy gestite da per AWS Config - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Policy gestite da per AWS Config

Per aggiungere le autorizzazioni a utenti, gruppi e ruoli, è più semplice utilizzare policy gestite da AWS piuttosto che scrivere le policy in autonomia. La creazione di policy gestite dai clienti IAM che forniscono al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, utilizza le nostre policy gestite da AWS. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy gestite da AWS, consulta Policy gestite da AWS nella Guida per l'utente di IAM.

Servizi AWS mantengono e aggiornano le policy gestite da AWS. Non è possibile modificare le autorizzazioni nelle policy gestite da AWS. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy gestita da AWS, pertanto gli aggiornamenti delle policy non interrompono le autorizzazioni esistenti.

Inoltre, AWS supporta policy gestite per le funzioni di processi che coprono più servizi. Ad esempio, la policy gestita da ViewOnlyAccess AWS fornisce l'accesso in sola lettura a molti Servizi AWS e risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.

AWSpolicy gestita: AWSConfigServiceRolePolicy

AWS Configusa il ruolo collegato al servizio denominato .AWSServiceRoleForConfigper chiamare altriAWSservizi per tuo conto. Quando si utilizzaAWSConsole di gestione da configurareAWS Config, questa reflex viene creata automaticamente daAWS Configse si seleziona l'opzione per utilizzare ilAWS ConfigSLR anziché la tuaAWS Identity and Access Managementruolo del servizio (IAM).

LaAWSServiceRoleForConfigLa reflex contiene la policy gestitaAWSConfigServiceRolePolicy. Questo criterio gestito contiene le autorizzazioni di sola lettura e di sola scrittura perAWS Configrisorse e autorizzazioni di sola lettura per le risorse in altri serviziAWS Configsupporta. Per ulteriori informazioni, consulta Tipi di risorsa supportati e Utilizzo di ruoli collegati ai servizi per AWS Config.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:GetAnalyzer", "access-analyzer:GetArchiveRule", "access-analyzer:ListAnalyzers", "access-analyzer:ListArchiveRules", "access-analyzer:ListTagsForResource", "account:GetAlternateContact", "acm:DescribeCertificate", "acm:ListCertificates", "acm:ListTagsForCertificate", "apigateway:GET", "application-autoscaling:DescribeScalableTargets", "application-autoscaling:DescribeScalingPolicies", "athena:GetDataCatalog", "athena:GetWorkGroup", "athena:ListDataCatalogs", "athena:ListTagsForResource", "athena:ListWorkGroups", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribeLaunchConfigurations", "autoscaling:DescribeLifecycleHooks", "autoscaling:DescribePolicies", "autoscaling:DescribeScheduledActions", "autoscaling:DescribeTags", "backup-gateway:ListTagsForResource", "backup-gateway:ListVirtualMachines", "backup:DescribeBackupVault", "backup:DescribeRecoveryPoint", "backup:GetBackupPlan", "backup:GetBackupSelection", "backup:GetBackupVaultAccessPolicy", "backup:GetBackupVaultNotifications", "backup:ListBackupPlans", "backup:ListBackupSelections", "backup:ListBackupVaults", "backup:ListRecoveryPointsByBackupVault", "backup:ListTags", "batch:DescribeComputeEnvironments", "batch:DescribeJobQueues", "batch:ListTagsForResource", "cloudformation:DescribeType", "cloudformation:GetResource", "cloudformation:ListResources", "cloudformation:ListTypes", "cloudfront:ListDistributions", "cloudfront:ListTagsForResource", "cloudtrail:DescribeTrails", "cloudtrail:GetEventDataStore", "cloudtrail:GetEventSelectors", "cloudtrail:GetTrailStatus", "cloudtrail:ListEventDataStores", "cloudtrail:ListTags", "cloudwatch:DescribeAlarms", "codedeploy:GetDeploymentConfig", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:ListPipelines", "config:BatchGet*", "config:Describe*", "config:Get*", "config:List*", "config:Put*", "config:Select*", "dax:DescribeClusters", "dax:DescribeParameterGroups", "dax:DescribeParameters", "dax:DescribeSubnetGroups", "dax:ListTags", "detective:ListTagsForResource", "detective:ListGraphs", "dms:DescribeCertificates", "dms:DescribeEventSubscriptions", "dms:DescribeReplicationInstances", "dms:DescribeReplicationSubnetGroups", "dms:DescribeReplicationTasks", "dms:ListTagsForResource", "dynamodb:DescribeContinuousBackups", "dynamodb:DescribeGlobalTable", "dynamodb:DescribeGlobalTableSettings", "dynamodb:DescribeLimits", "dynamodb:DescribeTable", "dynamodb:ListTables", "dynamodb:ListTagsOfResource", "ec2:Describe*", "ec2:DescribeClientVpnAuthorizationRules", "ec2:DescribeClientVpnEndpoints", "ec2:DescribeDhcpOptions", "ec2:DescribeFleets", "ec2:DescribeNetworkAcls", "ec2:DescribePlacementGroups", "ec2:DescribeSpotFleetRequests", "ec2:DescribeVolumeAttribute", "ec2:DescribeVolumes", "ec2:GetEbsEncryptionByDefault", "ecr-public:DescribeRepositories", "ecr-public:GetRepositoryCatalogData", "ecr-public:GetRepositoryPolicy", "ecr-public:ListTagsForResource", "ecr:DescribeRepositories", "ecr:GetLifecyclePolicy", "ecr:GetRepositoryPolicy", "ecr:ListTagsForResource", "ecs:DescribeClusters", "ecs:DescribeServices", "ecs:DescribeTaskDefinition", "ecs:DescribeTaskSets", "ecs:ListClusters", "ecs:ListServices", "ecs:ListTagsForResource", "ecs:ListTaskDefinitionFamilies", "ecs:ListTaskDefinitions", "eks:DescribeCluster", "eks:DescribeFargateProfile", "eks:DescribeNodegroup", "eks:ListClusters", "eks:ListFargateProfiles", "eks:ListNodegroups", "eks:ListTagsForResource", "elasticache:DescribeCacheClusters", "elasticache:DescribeCacheParameterGroups", "elasticache:DescribeCacheSubnetGroups", "elasticache:DescribeReplicationGroups", "elasticache:DescribeSnapshots", "elasticache:ListTagsForResource", "elasticbeanstalk:DescribeConfigurationSettings", "elasticbeanstalk:DescribeEnvironments", "elasticfilesystem:DescribeAccessPoints", "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:DescribeLifecycleConfiguration", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:DescribeMountTargetSecurityGroups", "elasticloadbalancing:DescribeListeners", "elasticloadbalancing:DescribeLoadBalancerAttributes", "elasticloadbalancing:DescribeLoadBalancerPolicies", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeRules", "elasticloadbalancing:DescribeTags", "elasticmapreduce:DescribeCluster", "elasticmapreduce:DescribeSecurityConfiguration", "elasticmapreduce:DescribeStep", "elasticmapreduce:GetBlockPublicAccessConfiguration", "elasticmapreduce:GetManagedScalingPolicy", "elasticmapreduce:ListClusters", "elasticmapreduce:ListInstanceFleets", "elasticmapreduce:ListInstanceGroups", "elasticmapreduce:ListInstances", "elasticmapreduce:ListSecurityConfigurations", "elasticmapreduce:ListSteps", "es:DescribeDomain", "es:DescribeDomains", "es:DescribeElasticsearchDomain", "es:DescribeElasticsearchDomains", "es:GetCompatibleElasticsearchVersions", "es:GetCompatibleVersions", "es:ListDomainNames", "es:ListTags", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "fsx:DescribeFileSystems", "fsx:ListTagsForResource", "globalaccelerator:DescribeAccelerator", "globalaccelerator:DescribeEndpointGroup", "globalaccelerator:DescribeListener", "globalaccelerator:ListAccelerators", "globalaccelerator:ListEndpointGroups", "globalaccelerator:ListListeners", "globalaccelerator:ListTagsForResource", "glue:BatchGetDevEndpoints", "glue:GetDevEndpoint", "glue:GetDevEndpoints", "glue:GetSecurityConfiguration", "glue:GetSecurityConfigurations", "glue:GetTags", "glue:ListCrawlers", "glue:ListDevEndpoints", "glue:ListJobs", "glue:ListWorkflows", "guardduty:GetDetector", "guardduty:GetFilter", "guardduty:GetFindings", "guardduty:GetIPSet", "guardduty:GetMasterAccount", "guardduty:GetMembers", "guardduty:GetThreatIntelSet", "guardduty:ListDetectors", "guardduty:ListFilters", "guardduty:ListFindings", "guardduty:ListIPSets", "guardduty:ListMembers", "guardduty:ListOrganizationAdminAccounts", "guardduty:ListTagsForResource", "guardduty:ListThreatIntelSets", "iam:GenerateCredentialReport", "iam:GetAccountAuthorizationDetails", "iam:GetAccountPasswordPolicy", "iam:GetAccountSummary", "iam:GetCredentialReport", "iam:GetGroup", "iam:GetGroupPolicy", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "iam:GetRolePolicy", "iam:GetUser", "iam:GetUserPolicy", "iam:ListAttachedGroupPolicies", "iam:ListAttachedRolePolicies", "iam:ListAttachedUserPolicies", "iam:ListEntitiesForPolicy", "iam:ListGroupPolicies", "iam:ListGroupsForUser", "iam:ListInstanceProfilesForRole", "iam:ListPolicyVersions", "iam:ListRolePolicies", "iam:ListUserPolicies", "iam:ListVirtualMFADevices", "kafka:DescribeCluster", "kafka:ListClusters", "kinesis:DescribeStreamConsumer", "kinesis:DescribeStreamSummary", "kinesis:ListStreamConsumers", "kinesis:ListStreams", "kinesis:ListTagsForStream", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:GetKeyRotationStatus", "kms:ListAliases", "kms:ListKeys", "kms:ListResourceTags", "lambda:GetAlias", "lambda:GetFunction", "lambda:GetFunctionCodeSigningConfig", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListVersionsByFunction", "logs:DescribeLogGroups", "logs:ListTagsLogGroup", "macie2:GetMacieSession", "network-firewall:DescribeLoggingConfiguration", "network-firewall:ListFirewalls", "opsworks:DescribeLayers", "opsworks:ListTags", "organizations:DescribeOrganization", "organizations:DescribePolicy", "organizations:ListParents", "organizations:ListPolicies", "organizations:ListPoliciesForTarget", "ram:GetResourceShareAssociations", "ram:GetResourceShares", "rds:DescribeDBClusterParameterGroups", "rds:DescribeDBClusterParameters", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameters", "rds:DescribeDBSecurityGroups", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "rds:DescribeDBSubnetGroups", "rds:DescribeEventSubscriptions", "rds:DescribeOptionGroups", "rds:ListTagsForResource", "redshift:DescribeClusterParameterGroups", "redshift:DescribeClusterParameters", "redshift:DescribeClusters", "redshift:DescribeClusterSecurityGroups", "redshift:DescribeClusterSnapshots", "redshift:DescribeClusterSubnetGroups", "redshift:DescribeEventSubscriptions", "redshift:DescribeLoggingStatus", "route53:GetHealthCheck", "route53:GetHostedZone", "route53:ListHealthChecks", "route53:ListHostedZones", "route53:ListHostedZonesByName", "route53:ListQueryLoggingConfigs", "route53:ListResourceRecordSets", "route53:ListTagsForResource", "route53resolver:GetResolverEndpoint", "route53resolver:GetResolverRule", "route53resolver:GetResolverRuleAssociation", "route53resolver:ListResolverEndpointIpAddresses", "route53resolver:ListResolverEndpoints", "route53resolver:ListResolverRuleAssociations", "route53resolver:ListResolverRules", "route53resolver:ListTagsForResource", "s3:GetAccelerateConfiguration", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketCORS", "s3:GetBucketLocation", "s3:GetBucketLogging", "s3:GetBucketNotification", "s3:GetBucketObjectLockConfiguration", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetBucketRequestPayment", "s3:GetBucketTagging", "s3:GetBucketVersioning", "s3:GetBucketWebsite", "s3:GetEncryptionConfiguration", "s3:GetLifecycleConfiguration", "s3:GetReplicationConfiguration", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListBucket", "sagemaker:DescribeCodeRepository", "sagemaker:DescribeEndpoint", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeModel", "sagemaker:DescribeMonitoringSchedule", "sagemaker:DescribeNotebookInstance", "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:DescribeWorkteam", "sagemaker:ListCodeRepositories", "sagemaker:ListEndpointConfigs", "sagemaker:ListEndpoints", "sagemaker:ListModels", "sagemaker:ListMonitoringSchedules", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:ListNotebookInstances", "sagemaker:ListTags", "sagemaker:ListWorkteams", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds", "securityhub:DescribeHub", "ses:GetConfigurationSet", "ses:GetConfigurationSetEventDestinations", "ses:ListConfigurationSets", "shield:DescribeDRTAccess", "shield:DescribeProtection", "shield:DescribeSubscription", "sns:GetSubscriptionAttributes", "sns:GetTopicAttributes", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTagsForResource", "sns:ListTopics", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:ListQueueTags", "ssm:DescribeAutomationExecutions", "ssm:DescribeDocument", "ssm:DescribeDocumentPermission", "ssm:GetAutomationExecution", "ssm:GetDocument", "ssm:ListDocuments", "sso:DescribeInstanceAccessControlAttributeConfiguration", "sso:DescribePermissionSet", "sso:ListManagedPoliciesInPermissionSet", "sso:ListPermissionSets", "sso:ListTagsForResource", "states:DescribeActivity", "states:DescribeStateMachine", "states:ListActivities", "states:ListStateMachines", "states:ListTagsForResource", "storagegateway:ListGateways", "storagegateway:ListTagsForResource", "storagegateway:ListVolumes", "support:DescribeCases", "tag:GetResources", "waf-regional:GetLoggingConfiguration", "waf-regional:GetWebACL", "waf-regional:GetWebACLForResource", "waf:GetLoggingConfiguration", "waf:GetWebACL", "wafv2:GetLoggingConfiguration", "wafv2:GetRuleGroup", "wafv2:ListRuleGroups", "wafv2:ListTagsForResource", "workspaces:DescribeConnectionAliases", "workspaces:DescribeTags", "workspaces:DescribeWorkspaces" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/config/*" }, { "Effect": "Allow", "Action": "logs:PutLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/config/*:log-stream:config-rule-evaluation/*" } ] }

AWSpolicy gestita: AWS_ConfigRole

Per registrare il tuoAWSconfigurazioni delle risorse,AWS Configrichiede le autorizzazioni IAM per ottenere i dettagli di configurazione sulle risorse. Se si desidera creare un ruolo IAM perAWS Config, è possibile utilizzare la policy gestitaAWS_ConfigRolee collegalo al tuo ruolo IAM.

Questa politica IAM viene aggiornata ogni voltaAWS Configaggiunge supporto per unAWSTipo di risorsa . Ciò significa cheAWS Configcontinuerà a disporre delle autorizzazioni necessarie per registrare i dati di configurazione dei tipi di risorse supportati purchéAWS_ConfigRoleruolo ha questa politica gestita allegata. Per ulteriori informazioni, consulta Tipi di risorsa supportati e Autorizzazioni per il ruolo IAM assegnato aAWS Config.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:GetAnalyzer", "access-analyzer:GetArchiveRule", "access-analyzer:ListAnalyzers", "access-analyzer:ListArchiveRules", "access-analyzer:ListTagsForResource", "account:GetAlternateContact", "acm:DescribeCertificate", "acm:ListCertificates", "acm:ListTagsForCertificate", "apigateway:GET", "application-autoscaling:DescribeScalableTargets", "application-autoscaling:DescribeScalingPolicies", "athena:GetDataCatalog", "athena:GetWorkGroup", "athena:ListDataCatalogs", "athena:ListTagsForResource", "athena:ListWorkGroups", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribeLaunchConfigurations", "autoscaling:DescribeLifecycleHooks", "autoscaling:DescribePolicies", "autoscaling:DescribeScheduledActions", "autoscaling:DescribeTags", "backup-gateway:ListTagsForResource", "backup-gateway:ListVirtualMachines", "backup:DescribeBackupVault", "backup:DescribeRecoveryPoint", "backup:GetBackupPlan", "backup:GetBackupSelection", "backup:GetBackupVaultAccessPolicy", "backup:GetBackupVaultNotifications", "backup:ListBackupPlans", "backup:ListBackupSelections", "backup:ListBackupVaults", "backup:ListRecoveryPointsByBackupVault", "backup:ListTags", "batch:DescribeComputeEnvironments", "batch:DescribeJobQueues", "batch:ListTagsForResource", "cloudformation:DescribeType", "cloudformation:GetResource", "cloudformation:ListResources", "cloudformation:ListTypes", "cloudfront:ListDistributions", "cloudfront:ListTagsForResource", "cloudtrail:DescribeTrails", "cloudtrail:GetEventDataStore", "cloudtrail:GetEventSelectors", "cloudtrail:GetTrailStatus", "cloudtrail:ListEventDataStores", "cloudtrail:ListTags", "cloudwatch:DescribeAlarms", "codedeploy:GetDeploymentConfig", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:ListPipelines", "config:BatchGet*", "config:Describe*", "config:Get*", "config:List*", "config:Put*", "config:Select*", "dax:DescribeClusters", "dax:DescribeParameterGroups", "dax:DescribeParameters", "dax:DescribeSubnetGroups", "dax:ListTags", "detective:ListTagsForResource", "detective:ListGraphs", "dms:DescribeCertificates", "dms:DescribeEventSubscriptions", "dms:DescribeReplicationInstances", "dms:DescribeReplicationTasks", "dms:DescribeReplicationSubnetGroups", "dms:ListTagsForResource", "dynamodb:DescribeContinuousBackups", "dynamodb:DescribeGlobalTable", "dynamodb:DescribeGlobalTableSettings", "dynamodb:DescribeLimits", "dynamodb:DescribeTable", "dynamodb:ListTables", "dynamodb:ListTagsOfResource", "ec2:Describe*", "ec2:DescribeClientVpnAuthorizationRules", "ec2:DescribeClientVpnEndpoints", "ec2:DescribeDhcpOptions", "ec2:DescribeFleets", "ec2:DescribeNetworkAcls", "ec2:DescribePlacementGroups", "ec2:DescribeSpotFleetRequests", "ec2:DescribeVolumeAttribute", "ec2:DescribeVolumes", "ec2:GetEbsEncryptionByDefault", "ecr-public:DescribeRepositories", "ecr-public:GetRepositoryCatalogData", "ecr-public:GetRepositoryPolicy", "ecr-public:ListTagsForResource", "ecr:DescribeRepositories", "ecr:GetLifecyclePolicy", "ecr:GetRepositoryPolicy", "ecr:ListTagsForResource", "ecs:DescribeClusters", "ecs:DescribeServices", "ecs:DescribeTaskDefinition", "ecs:DescribeTaskSets", "ecs:ListClusters", "ecs:ListServices", "ecs:ListTagsForResource", "ecs:ListTaskDefinitionFamilies", "ecs:ListTaskDefinitions", "eks:DescribeCluster", "eks:DescribeFargateProfile", "eks:DescribeNodegroup", "eks:ListClusters", "eks:ListFargateProfiles", "eks:ListNodegroups", "eks:ListTagsForResource", "elasticache:DescribeCacheClusters", "elasticache:DescribeCacheParameterGroups", "elasticache:DescribeCacheSubnetGroups", "elasticache:DescribeReplicationGroups", "elasticache:DescribeSnapshots", "elasticache:ListTagsForResource", "elasticbeanstalk:DescribeConfigurationSettings", "elasticbeanstalk:DescribeEnvironments", "elasticfilesystem:DescribeAccessPoints", "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:DescribeLifecycleConfiguration", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:DescribeMountTargetSecurityGroups", "elasticloadbalancing:DescribeListeners", "elasticloadbalancing:DescribeLoadBalancerAttributes", "elasticloadbalancing:DescribeLoadBalancerPolicies", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeRules", "elasticloadbalancing:DescribeTags", "elasticmapreduce:DescribeCluster", "elasticmapreduce:DescribeSecurityConfiguration", "elasticmapreduce:DescribeStep", "elasticmapreduce:GetBlockPublicAccessConfiguration", "elasticmapreduce:GetManagedScalingPolicy", "elasticmapreduce:ListClusters", "elasticmapreduce:ListInstanceFleets", "elasticmapreduce:ListInstanceGroups", "elasticmapreduce:ListInstances", "elasticmapreduce:ListSecurityConfigurations", "elasticmapreduce:ListSteps", "es:DescribeDomain", "es:DescribeDomains", "es:DescribeElasticsearchDomain", "es:DescribeElasticsearchDomains", "es:GetCompatibleElasticsearchVersions", "es:GetCompatibleVersions", "es:ListDomainNames", "es:ListTags", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "fsx:DescribeFileSystems", "fsx:ListTagsForResource", "globalaccelerator:DescribeAccelerator", "globalaccelerator:DescribeEndpointGroup", "globalaccelerator:DescribeListener", "globalaccelerator:ListAccelerators", "globalaccelerator:ListEndpointGroups", "globalaccelerator:ListListeners", "globalaccelerator:ListTagsForResource", "glue:BatchGetDevEndpoints", "glue:GetDevEndpoint", "glue:GetDevEndpoints", "glue:GetSecurityConfiguration", "glue:GetSecurityConfigurations", "glue:GetTags", "glue:ListCrawlers", "glue:ListDevEndpoints", "glue:ListJobs", "glue:ListWorkflows", "guardduty:GetDetector", "guardduty:GetFilter", "guardduty:GetFindings", "guardduty:GetIPSet", "guardduty:GetMasterAccount", "guardduty:GetMembers", "guardduty:GetThreatIntelSet", "guardduty:ListDetectors", "guardduty:ListFilters", "guardduty:ListFindings", "guardduty:ListIPSets", "guardduty:ListMembers", "guardduty:ListOrganizationAdminAccounts", "guardduty:ListTagsForResource", "guardduty:ListThreatIntelSets", "iam:GenerateCredentialReport", "iam:GetAccountAuthorizationDetails", "iam:GetAccountPasswordPolicy", "iam:GetAccountSummary", "iam:GetCredentialReport", "iam:GetGroup", "iam:GetGroupPolicy", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "iam:GetRolePolicy", "iam:GetUser", "iam:GetUserPolicy", "iam:ListAttachedGroupPolicies", "iam:ListAttachedRolePolicies", "iam:ListAttachedUserPolicies", "iam:ListEntitiesForPolicy", "iam:ListGroupPolicies", "iam:ListGroupsForUser", "iam:ListInstanceProfilesForRole", "iam:ListPolicyVersions", "iam:ListRolePolicies", "iam:ListUserPolicies", "iam:ListVirtualMFADevices", "kafka:DescribeCluster", "kafka:ListClusters", "kinesis:DescribeStreamConsumer", "kinesis:DescribeStreamSummary", "kinesis:ListStreamConsumers", "kinesis:ListStreams", "kinesis:ListTagsForStream", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:GetKeyRotationStatus", "kms:ListAliases", "kms:ListKeys", "kms:ListResourceTags", "lambda:GetAlias", "lambda:GetFunction", "lambda:GetFunctionCodeSigningConfig", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListVersionsByFunction", "logs:DescribeLogGroups", "logs:ListTagsLogGroup", "macie2:GetMacieSession", "network-firewall:DescribeLoggingConfiguration", "network-firewall:ListFirewalls", "opsworks:DescribeLayers", "opsworks:ListTags", "organizations:DescribeOrganization", "organizations:DescribePolicy", "organizations:ListParents", "organizations:ListPolicies", "organizations:ListPoliciesForTarget", "ram:GetResourceShareAssociations", "ram:GetResourceShares", "rds:DescribeDBClusterParameterGroups", "rds:DescribeDBClusterParameters", "rds:DescribeDBClusters", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameters", "rds:DescribeDBSecurityGroups", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "rds:DescribeDBSubnetGroups", "rds:DescribeEventSubscriptions", "rds:DescribeOptionGroups", "rds:ListTagsForResource", "redshift:DescribeClusterParameterGroups", "redshift:DescribeClusterParameters", "redshift:DescribeClusters", "redshift:DescribeClusterSecurityGroups", "redshift:DescribeClusterSnapshots", "redshift:DescribeClusterSubnetGroups", "redshift:DescribeEventSubscriptions", "redshift:DescribeLoggingStatus", "route53:GetHealthCheck", "route53:GetHostedZone", "route53:ListHealthChecks", "route53:ListHostedZones", "route53:ListHostedZonesByName", "route53:ListQueryLoggingConfigs", "route53:ListResourceRecordSets", "route53:ListTagsForResource", "route53resolver:GetResolverEndpoint", "route53resolver:GetResolverRule", "route53resolver:GetResolverRuleAssociation", "route53resolver:ListResolverEndpointIpAddresses", "route53resolver:ListResolverEndpoints", "route53resolver:ListResolverRuleAssociations", "route53resolver:ListResolverRules", "route53resolver:ListTagsForResource", "s3:GetAccelerateConfiguration", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketCORS", "s3:GetBucketLocation", "s3:GetBucketLogging", "s3:GetBucketNotification", "s3:GetBucketObjectLockConfiguration", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetBucketRequestPayment", "s3:GetBucketTagging", "s3:GetBucketVersioning", "s3:GetBucketWebsite", "s3:GetEncryptionConfiguration", "s3:GetLifecycleConfiguration", "s3:GetReplicationConfiguration", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListBucket", "sagemaker:DescribeCodeRepository", "sagemaker:DescribeEndpoint", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeModel", "sagemaker:DescribeMonitoringSchedule", "sagemaker:DescribeNotebookInstance", "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:DescribeWorkteam", "sagemaker:ListCodeRepositories", "sagemaker:ListEndpointConfigs", "sagemaker:ListEndpoints", "sagemaker:ListModels", "sagemaker:ListMonitoringSchedules", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:ListNotebookInstances", "sagemaker:ListTags", "sagemaker:ListWorkteams", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds", "securityhub:DescribeHub", "ses:GetConfigurationSet", "ses:GetConfigurationSetEventDestinations", "ses:ListConfigurationSets", "shield:DescribeDRTAccess", "shield:DescribeProtection", "shield:DescribeSubscription", "sns:GetSubscriptionAttributes", "sns:GetTopicAttributes", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTagsForResource", "sns:ListTopics", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:ListQueueTags", "ssm:DescribeAutomationExecutions", "ssm:DescribeDocument", "ssm:DescribeDocumentPermission", "ssm:GetAutomationExecution", "ssm:GetDocument", "ssm:ListDocuments", "sso:DescribeInstanceAccessControlAttributeConfiguration", "sso:DescribePermissionSet", "sso:ListManagedPoliciesInPermissionSet", "sso:ListPermissionSets", "sso:ListTagsForResource", "states:DescribeActivity", "states:DescribeStateMachine", "states:ListActivities", "states:ListStateMachines", "states:ListTagsForResource", "storagegateway:ListGateways", "storagegateway:ListTagsForResource", "storagegateway:ListVolumes", "support:DescribeCases", "tag:GetResources", "waf-regional:GetLoggingConfiguration", "waf-regional:GetWebACL", "waf-regional:GetWebACLForResource", "waf:GetLoggingConfiguration", "waf:GetWebACL", "wafv2:GetLoggingConfiguration", "wafv2:GetRuleGroup", "wafv2:ListRuleGroups", "wafv2:ListTagsForResource", "workspaces:DescribeConnectionAliases", "workspaces:DescribeTags", "workspaces:DescribeWorkspaces" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/config/*" }, { "Effect": "Allow", "Action": "logs:PutLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/config/*:log-stream:config-rule-evaluation/*" } ] }

Aggiornamenti di AWS Config alle policy gestite da AWS

Visualizza i dettagli sugli aggiornamenti alle policy gestite da AWS per AWS Config da quando questo servizio ha iniziato a tenere traccia delle modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, iscriviti al feed RSS nella paginaAWS Config Cronologia dei documenti(Certificato creato).

Modifica Descrizione Data

AWSConfigServiceRolePolicy— Aggiungi detective: ListGraphs, Detective: ListTags for Resource, RAM: GetResource Shares, RAM: GetResource Share Associations, Colla: ListCrawlers, Colla: Lista membri, Colla: Ottieni membri, Guard Duty: GetThreat Intelset, Guard Duty: GetIPset, Guard Duty: ListIPsets, Guard Duty: Lista tag per, servizio di guardia: GetFilter, Guard Duty: Filtri elenco, SSO: Descrive Configuration Attribute Control Instance Access, SSO: Descrive Set di autorizzazioni, SSO: Elenca tag per risorsa, SSO: Criteri gestiti in set di autorizzazioni, SES: GetConfiguration Set, SES: GetConfiguration Set destinazioni eventi, SES: set di configurazioni elenco, macie: Get Macie Session, Colla: Batchget Devendpoint, Colla: Ottieni Devendpoint, Colla: Ottieni Devendpoints, Colla: Lista dei flussi di lavoro, Colla: Ottieni configurazione di sicurezza, Colla: Ottieni configurazioni di sicurezza, Colla: Get Tags, Colla: ListJob, Colla: Get Workgroup, Colla: Elenco gruppi di lavoro, Atena: ListTag Per risorse, e Athena: elenca i cataloghi dati

Questo criterio consente di ottenere un elenco di grafici comportamentali, tag di elenco per un grafico di comportamento, recuperare dettagli sulle condivisioni di risorse, recuperare le associazioni di risorse e principali per le condivisioni di risorse, recuperare i nomi di tutte le risorse crawler in questoAWSaccount, ottieni dettagli sugli account membri, recupera GuardDuty account membri, recupera un GuardDuty ThreatIntelSet, prendi il ThreatIntelSets del GuardDuty servizio, recupera un GuardDuty IPset, ottieni gli IPset del GuardDuty service, recupera i tag per Guardduty Service, recupera i dettagli su GuardDuty, ottieni un elenco di GuardDuty Filtri, consulta.AWSAttributi dell'archivio identità SSO, ottenere i dettagli del set di autorizzazioni, ottenere i tag per le risorse SSO, ottenere le autorizzazioni impostate per l'istanza SSO, ottenere criteri gestiti IAM allegati a un set di autorizzazioni specificato, ottenere informazioni su un set di configurazione esistente, ottenere un elenco di destinazioni eventi associato a un set di configurazione, elenca tutti i set di configurazione associati al tuo account, ottieni lo stato corrente e le impostazioni di configurazione per un Amazon Macie, ottieni un elenco di metadati delle risorse per un determinato elenco di nomi degli endpoint di sviluppo, ottieni informazioni su un endpoint di sviluppo specificato, ottieni tutti gli endpoint di sviluppo in questoAWSAccount, ottieni i nomi di tutti DevEndpoint risorse in questoAWSaccount, elenca i nomi dei flussi di lavoro creati nell'account, ottenere recupera una configurazione di sicurezza specificata, ottenere tutte le configurazioni di protezione colla, ottenere un elenco di tag associati a una risorsa, elencare i nomi di tutte le risorse di lavoro in questoAWSaccount, ottieni informazioni sul gruppo di lavoro con il nome specificato, elenca i gruppi di lavoro disponibili per l'account, ottieni il catalogo dati specificato, elenca i tag associati a un gruppo di lavoro Athena o a una risorsa del catalogo dati ed elenca i cataloghi di dati nell'attualeAWSconto.

31 maggio 2022

AWS_ConfigRole— Aggiungi detective: ListGraphs, Detective: ListTags for Resource, RAM: GetResource Shares, RAM: GetResource Share Associations, Colla: ListCrawlers, Colla: Lista membri, Colla: Ottieni membri, Guard Duty: GetThreat Intelset, Guard Duty: GetIPset, Guard Duty: ListIPsets, Guard Duty: Lista tag per, servizio di guardia: GetFilter, Guard Duty: Filtri elenco, SSO: Descrive Configuration Attribute Control Instance Access, SSO: Descrive Set di autorizzazioni, SSO: Elenca tag per risorsa, SSO: Criteri gestiti in set di autorizzazioni, SES: GetConfiguration Set, SES: GetConfiguration Set destinazioni eventi, SES: set di configurazioni elenco, macie: Get Macie Session, Colla: Batchget Devendpoint, Colla: Ottieni Devendpoint, Colla: Ottieni Devendpoints, Colla: Lista dei flussi di lavoro, Colla: Ottieni configurazione di sicurezza, Colla: Ottieni configurazioni di sicurezza, Colla: Get Tags, Colla: ListJob, Colla: Get Workgroup, Colla: Elenco gruppi di lavoro, Atena: ListTag Per risorse, e Athena: elenca i cataloghi dati

Questo criterio consente di ottenere un elenco di grafici comportamentali, tag di elenco per un grafico di comportamento, recuperare dettagli sulle condivisioni di risorse, recuperare le associazioni di risorse e principali per le condivisioni di risorse, recuperare i nomi di tutte le risorse crawler in questoAWSaccount, ottieni dettagli sugli account membri, recupera GuardDuty account membri, recupera un GuardDuty ThreatIntelSet, prendi il ThreatIntelSets del GuardDuty servizio, recupera un GuardDuty IPset, ottieni gli IPset del GuardDuty service, recupera i tag per Guardduty Service, recupera i dettagli su GuardDuty, ottieni un elenco di GuardDuty Filtri, consulta.AWSAttributi dell'archivio identità SSO, ottenere i dettagli del set di autorizzazioni, ottenere i tag per le risorse SSO, ottenere le autorizzazioni impostate per l'istanza SSO, ottenere criteri gestiti IAM allegati a un set di autorizzazioni specificato, ottenere informazioni su un set di configurazione esistente, ottenere un elenco di destinazioni eventi associato a un set di configurazione, elenca tutti i set di configurazione associati al tuo account, ottieni lo stato corrente e le impostazioni di configurazione per un Amazon Macie, ottieni un elenco di metadati delle risorse per un determinato elenco di nomi degli endpoint di sviluppo, ottieni informazioni su un endpoint di sviluppo specificato, ottieni tutti gli endpoint di sviluppo in questoAWSAccount, ottieni i nomi di tutti DevEndpoint risorse in questoAWSaccount, elenca i nomi dei flussi di lavoro creati nell'account, ottenere recupera una configurazione di sicurezza specificata, ottenere tutte le configurazioni di protezione colla, ottenere un elenco di tag associati a una risorsa, elencare i nomi di tutte le risorse di lavoro in questoAWSaccount, ottieni informazioni sul gruppo di lavoro con il nome specificato, elenca i gruppi di lavoro disponibili per l'account, ottieni il catalogo dati specificato, elenca i tag associati a un gruppo di lavoro Athena o a una risorsa del catalogo dati ed elenca i cataloghi di dati nell'attualeAWSconto.

31 maggio 2022

AWSConfigServiceRolePolicy— Add Cloud Formation: Ottieni risorsa, Formazione cloud: ListResources, CloudTrail: GetEvent DataStore, CloudTrail: ListEvent Data Store, DAX: Descrivi i gruppi di parametri, DAX: Descrive i gruppi di subnet, DMS: Descrivi le attività di risposta e le organizzazioni: Criteri di elenco

Ora questa policy concede l'autorizzazione per ottenere informazioni su tutti o su uno specifico.AWS CloudTrailevent data store (EDS), ottieni informazioni su tutti o su uno specificoAWS CloudFormationrisorsa, ottenere un elenco di un gruppo di parametri o di un gruppo di parametri DAX (DynamoDB Accelerator), ottenere informazioni suAWS Database Migration Service(AWS DMS) le attività di replica dell'account nella regione corrente a cui è possibile accedere e ottenere un elenco di tutte le policy in unAWS Organizationsdi un tipo specificato.

7 aprile 2022

AWS_ConfigRole— Add Cloud Formation: Ottieni risorsa, Formazione cloud: ListResources, CloudTrail: GetEvent DataStore, CloudTrail: ListEvent Data Store, DAX: Descrivi i gruppi di parametri, DAX: Descrive i gruppi di subnet, DMS: Descrivi le attività di risposta e le organizzazioni: Criteri di elenco

Ora questa policy concede l'autorizzazione per ottenere informazioni su tutti o su uno specifico.AWS CloudTrailevent data store (EDS), ottieni informazioni su tutti o su uno specificoAWS CloudFormationrisorsa, ottenere un elenco di un gruppo di parametri o di un gruppo di parametri DAX (DynamoDB Accelerator), ottenere informazioni suAWS Database Migration Service(AWS DMS) le attività di replica dell'account nella regione corrente a cui è possibile accedere e ottenere un elenco di tutte le policy in unAWS Organizationsdi un tipo specificato.

7 aprile 2022

AWSConfigServiceRolePolicy— Aggiungi backup-Gateway: elenca tag per risorsa, backup-Gateway: lista macchine virtuali, Batch: Descrive ambienti di calcolo, Batch: Descrive le code di lavoro, Batch: elenca tag per risorsa, DAX: lista tag, DMS: Descrive certificati, DynamoDB: Descrive Globaltable, DynamoDB: Descrive le impostazioni della tabella globale, EC2: descrivere le impostazioni della tabella globale, EC2: descrivere i certificati Regole di autorizzazione VPN del cliente, EC2: descrivere i punti endpoint VPN del cliente, EC2: descrivi opzioni HC descritte, EC2: Descrive flotte, EC2: Descrive Network ACL, EC2: Descrive i gruppi di posizionamento, EC2: Descrive le richieste di flotta, EC2: descrivere i volumi, EKS: Descrive Fargate Profile, EKS: elenca tag per risorsa, FSX: lista Per risorse, Guard Duty: Elenco account amministratore dell'organizzazione, KMS: Alias di lista, Operazioni OPS: Descrive Layers, OPS Works: Descrive Stacks, OPS Works: Elenco tag, RDS: gruppi di parametri del cluster B descritti, RDS: parametri del cluster B descritti, Stati: Descrive Attività, WAFV 2: Get Rule Group, WAFV 2: Gruppi di parametri del cluster B descritti, Stati: Descrive Attività, WAFV 2: Get Rule Group, WAFV 2 Tag elenco gruppi, WAFV 2: elenca i tag per risorsa, Workspace: descrivere gli alias di connessione, workspace: descrivere i tag e gli spazi di lavoro: descrivere gli spazi di lavoro

Questa politica ora supporta autorizzazioni aggiuntive perAWS Backup,AWS BatchAccelerator DynamoDB,AWS Database Migration Service, Amazon DynamoDB, Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service, Amazon FSx, Amazon GuardDuty,AWS Key Management Service,AWS OpsWorks, Amazon Relational Database Service,AWS WAFV2 e Amazon WorkSpaces.

14 marzo 2022

AWS_ConfigRole— Aggiungi backup-Gateway: elenca tag per risorsa, backup-Gateway: lista macchine virtuali, Batch: Descrive ambienti di calcolo, Batch: Descrive le code di lavoro, Batch: elenca tag per risorsa, DAX: lista tag, DMS: Descrive certificati, DynamoDB: Descrive Globaltable, DynamoDB: Descrive le impostazioni della tabella globale, EC2: descrivere le impostazioni della tabella globale, EC2: descrivere i certificati Regole di autorizzazione VPN del cliente, EC2: descrivere i punti endpoint VPN del cliente, EC2: descrivi opzioni HC descritte, EC2: Descrive flotte, EC2: Descrive Network ACL, EC2: Descrive i gruppi di posizionamento, EC2: Descrive le richieste di flotta, EC2: descrivere i volumi, EKS: Descrive Fargate Profile, EKS: elenca tag per risorsa, FSX: lista Per risorse, Guard Duty: Elenco account amministratore dell'organizzazione, KMS: Alias di lista, Operazioni OPS: Descrive Layers, OPS Works: Descrive Stacks, OPS Works: Elenco tag, RDS: gruppi di parametri del cluster B descritti, RDS: parametri del cluster B descritti, Stati: Descrive Attività, WAFV 2: Get Rule Group, WAFV 2: Gruppi di parametri del cluster B descritti, Stati: Descrive Attività, WAFV 2: Get Rule Group, WAFV 2 Tag elenco gruppi, WAFV 2: elenca i tag per risorsa, Workspace: descrivere gli alias di connessione, workspace: descrivere i tag e gli spazi di lavoro: descrivere gli spazi di lavoro

Questa politica ora supporta autorizzazioni aggiuntive perAWS Backup,AWS BatchAccelerator DynamoDB,AWS Database Migration Service, Amazon DynamoDB, Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service, Amazon FSx, Amazon GuardDuty,AWS Key Management Service,AWS OpsWorks, Amazon Relational Database Service,AWS WAFV2 e Amazon WorkSpaces.

14 marzo 2022

AWSConfigServiceRolePolicy— Add Elastic Beanstalk: Descrive Ambients, Elastic Beanstalk: Descrive Configuration Settings, Account: Ottieni contatto alternativo, Organizzazioni: Descrivi criteri, Organizzazioni: Elenca criteri per Target, ES: Ottieni versioni di ricerca elastica compatibili, RDS: Descrive Option Groups, es: Ottieni versioni compatibili, distribuzione del codice: getDeploymentConfig, ECR-Public: Get Repository Policy, Access-Analyzer: getArchiveRule ed ECS: ListTask Definition Families

Questo criterio ora concede l'autorizzazione per ottenere dettagli sugli ambienti Elastic Beanstalk e una descrizione delle impostazioni per il set di configurazione Elastic Beanstalk specificato, ottenere una mappa di OpenSearch o versioni di Elasticsearch, descrivere i gruppi di opzioni Amazon RDS disponibili per un database e ottenere informazioni su un CodeDeploy configurazione della distribuzione. Questo criterio ora concede inoltre il permesso di recuperare il contatto alternativo specificato allegato a unAWS, recupera le informazioni su unAWS Organizationspolicy, recupero di una politica di repository Amazon ECR, recupera informazioni su un archivioAWS Configregola, recupera un elenco di famiglie di definizioni di attività Amazon ECS, elenca le unità organizzative principali o padre dell'unità organizzativa o dell'account figlio specificato ed elenca i criteri associati alla radice di destinazione, all'unità organizzativa o all'account specificato.

10 febbraio 2022

AWS_ConfigRole— Add Elastic Beanstalk: Descrive Ambients, Elastic Beanstalk: Descrive Configuration Settings, Account: Ottieni contatto alternativo, Organizzazioni: Descrivi criteri, Organizzazioni: Elenca criteri per Target, ES: Ottieni versioni di ricerca elastica compatibili, RDS: Descrive Option Groups, es: Ottieni versioni compatibili, distribuzione del codice: getDeploymentConfig, ECR-Public: Get Repository Policy, Access-Analyzer: getArchiveRule ed ECS: ListTask Definition Families

Questo criterio ora concede l'autorizzazione per ottenere dettagli sugli ambienti Elastic Beanstalk e una descrizione delle impostazioni per il set di configurazione Elastic Beanstalk specificato, ottenere una mappa di OpenSearch o versioni di Elasticsearch, descrivere i gruppi di opzioni Amazon RDS disponibili per un database e ottenere informazioni su un CodeDeploy configurazione della distribuzione. Questo criterio ora concede inoltre il permesso di recuperare il contatto alternativo specificato allegato a unAWS, recupera le informazioni su unAWS Organizationspolicy, recupero di una politica di repository Amazon ECR, recupera informazioni su un archivioAWS Configregola, recupera un elenco di famiglie di definizioni di attività Amazon ECS, elenca le unità organizzative principali o padre dell'unità organizzativa o dell'account figlio specificato ed elenca i criteri associati alla radice di destinazione, all'unità organizzativa o all'account specificato.

10 febbraio 2022

AWSConfigServiceRolePolicy— Aggiungi log: CreateLogStream, log:CreateLogGroup e logs:PutLogEvent

Questa politica ora concede il permesso di creare Amazon CloudWatch gruppi di log e flussi e per scrivere i log sui flussi di log creati.

15 dicembre 2021

AWS_ConfigRole— Aggiungi log: CreateLogStream, log:CreateLogGroup e logs:PutLogEvent

Questa politica ora concede il permesso di creare Amazon CloudWatch gruppi di log e flussi e per scrivere i log sui flussi di log creati.

15 dicembre 2021

AWSConfigServiceRolePolicy— Aggiungi ES: Domain descritto, ES: domini descritti, RDS: Parametri B descritti e, Elasticache: Descrive snapshot

Questa policy ora concede l'autorizzazione per ottenere dettagli su Amazon OpenSearch Domini/domini Service (OpenSearch Service) e per ottenere un elenco dettagliato di parametri per un determinato gruppo di parametri DB Amazon Relational Database Service (Amazon RDS). Questa politica concede inoltre il permesso di ottenere informazioni su Amazon ElastiCache snapshot.

8 settembre 2021

AWS_ConfigRole— Aggiungi ES: Domain descritto, ES: domini descritti, RDS: Parametri B descritti e, Elasticache: Descrive snapshot

Questa policy ora concede l'autorizzazione per ottenere dettagli su Amazon OpenSearch Domini/domini Service (OpenSearch Service) e per ottenere un elenco dettagliato di parametri per un determinato gruppo di parametri DB Amazon Relational Database Service (Amazon RDS). Questa politica concede inoltre il permesso di ottenere informazioni su Amazon ElastiCache snapshot.

8 settembre 2021

AWSConfigServiceRolePolicy— Aggiungi log: ListTagsLog Group, States:ListTag for Resource, States:ListState Machines, States:Descrive State Machine e autorizzazioni aggiuntive perAWSTipi di risorsa

Questo criterio ora concede l'autorizzazione per elencare i tag per un gruppo di log, i tag di elenco per una macchina a stato ed elencare tutte le macchine a stato. Ora questa policy concede l'autorizzazione per ottenere dettagli su una macchina a stato. Questa politica ora supporta anche autorizzazioni aggiuntive per Amazon EC2 Systems Manager (SSM), Amazon Elastic Container Registry, Amazon FSx, Amazon Kinesis Data Firehose, Amazon Managed Streaming for Apache Kafka (Amazon MSK), Amazon Relational Database Service (Amazon RDS), Amazon Route 53, Amazon SageMaker, Amazon Route 53, Amazon SageMaker, Amazon Simple Notification ServiceAWS Database Migration Service,AWS Global Accelerator, eAWS Storage Gateway.

28 luglio 2021

AWS_ConfigRole— Aggiungi log: ListTagsLog Group, States:ListTag for Resource, States:ListState Machines, States:Descrive State Machine e autorizzazioni aggiuntive perAWSTipi di risorsa

Questo criterio ora concede l'autorizzazione per elencare i tag per un gruppo di log, i tag di elenco per una macchina a stato ed elencare tutte le macchine a stato. Ora questa policy concede l'autorizzazione per ottenere dettagli su una macchina a stato. Questa politica ora supporta anche autorizzazioni aggiuntive per Amazon EC2 Systems Manager (SSM), Amazon Elastic Container Registry, Amazon FSx, Amazon Kinesis Data Firehose, Amazon Managed Streaming for Apache Kafka (Amazon MSK), Amazon Relational Database Service (Amazon RDS), Amazon Route 53, Amazon SageMaker, Amazon Route 53, Amazon SageMaker, Amazon Simple Notification ServiceAWS Database Migration Service,AWS Global Accelerator, eAWS Storage Gateway.

28 luglio 2021

AWSConfigServiceRolePolicy— Aggiungi SSM:DescribeDocumentPermission e autorizzazioni aggiuntive perAWSTipi di risorsa

Questa policy ora concede l'autorizzazione per visualizzare le autorizzazioni diAWS Systems Managerdocumenti e informazioni su IAM Access Analyzer. Questa politica ora supporta ulterioriAWStipi di risorse per Amazon Kinesis, Amazon ElastiCache, Amazon EMR,AWS Network FirewallAmazon Route 53 e Amazon Relational Database Service (Amazon RDS). Queste modifiche alle autorizzazioni consentonoAWS Configper richiamare le API di sola lettura necessarie per supportare questi tipi di risorse. Questa politica ora supporta anche il filtraggio delle funzioni Lambda @Edge per illambda-inside-vpc AWS Configregola gestita.

8 giugno 2021

AWS_ConfigRole— Aggiungi SSM:DescribeDocumentPermission e autorizzazioni aggiuntive perAWSTipi di risorsa

Questa policy ora concede l'autorizzazione per visualizzare le autorizzazioni diAWS Systems Managerdocumenti e informazioni su IAM Access Analyzer. Questa politica ora supporta ulterioriAWStipi di risorse per Amazon Kinesis, Amazon ElastiCache, Amazon EMR,AWS Network FirewallAmazon Route 53 e Amazon Relational Database Service (Amazon RDS). Queste modifiche alle autorizzazioni consentonoAWS Configper richiamare le API di sola lettura necessarie per supportare questi tipi di risorse. Questa politica ora supporta anche il filtraggio delle funzioni Lambda @Edge per illambda-inside-vpc AWS Configregola gestita.

8 giugno 2021

AWSConfigServiceRolePolicy— Aggiungi apigateWay:Ottieni l'autorizzazione per effettuare chiamate GET di sola lettura a API Gateway e s3:GetAccessPointPolicy e autorizzazione s3:GetAccessPointPolicyStatus per richiamare le API di sola lettura di Amazon S3

Questa politica ora concede autorizzazioni che consentonoAWS Configper effettuare chiamate GET di sola lettura a API Gateway per supportare unAWS ConfigRegola per API Gateway. Il criterio aggiunge inoltre autorizzazioni che consentonoAWS Configper richiamare le API Amazon Simple Storage Service (Amazon S3), necessarie per supportare le nuove API di sola letturaAWS::S3::AccessPointTipo di risorsa .

10 maggio 2021

AWS_ConfigRole— Aggiungi apigateWay:Ottieni l'autorizzazione per effettuare chiamate GET di sola lettura a API Gateway e s3:GetAccessPointPolicy e autorizzazione s3:GetAccessPointPolicyStatus per richiamare le API di sola lettura di Amazon S3

Questa politica ora concede autorizzazioni che consentonoAWS Configper effettuare chiamate GET di sola lettura a API Gateway per supportare unAWS Configper API Gateway API. Il criterio aggiunge inoltre autorizzazioni che consentonoAWS Configper richiamare le API Amazon Simple Storage Service (Amazon S3), necessarie per supportare le nuove API di sola letturaAWS::S3::AccessPointTipo di risorsa .

10 maggio 2021

AWSConfigServiceRolePolicy— Aggiungi autorizzazione SSM:ListDocuments e autorizzazioni aggiuntive perAWSTipi di risorsa

Questa policy ora concede l'autorizzazione per visualizzare le informazioni relativeAWS Systems Managerdocumenti specificati. Questa politica ora supporta anche ulterioriAWStipi di risorsa perAWS Backup, Amazon Elastic File System, Amazon ElastiCache, Simple Storage Service (Amazon S3), Amazon Elastic Compute Cloud (Amazon EC2), Amazon Kinesis, Amazon SageMaker,AWS Database Migration Servicee Amazon Route 53. Queste modifiche alle autorizzazioni consentonoAWS Configper richiamare le API di sola lettura necessarie per supportare questi tipi di risorse.

1 aprile 2021

AWS_ConfigRole— Aggiungi autorizzazione SSM:ListDocuments e autorizzazioni aggiuntive perAWSTipi di risorsa

Questa policy ora concede l'autorizzazione per visualizzare le informazioni relativeAWS Systems Managerdocumenti specificati. Questa politica ora supporta anche ulterioriAWStipi di risorsa perAWS Backup, Amazon Elastic File System, Amazon ElastiCache, Simple Storage Service (Amazon S3), Amazon Elastic Compute Cloud (Amazon EC2), Amazon Kinesis, Amazon SageMaker,AWS Database Migration Servicee Amazon Route 53. Queste modifiche alle autorizzazioni consentonoAWS Configper richiamare le API di sola lettura necessarie per supportare questi tipi di risorse.

1 aprile 2021

AWSConfigRoleè obsoletita

AWSConfigRoleè obsoletita. La politica di sostituzione èAWS_ConfigRole.

1 aprile 2021

AWS ConfigRilevamento delle modifiche

AWS Config ha iniziato a monitorare le modifiche per le sue policy gestite da AWS.

1 aprile 2021