Histórico de documentos do IAM - AWS Identity and Access Management

Histórico de documentos do IAM

A tabela a seguir descreve as principais atualizações da documentação do IAM.

AlteraçãoDescriçãoData

AccessAnalyzerServiceRolePolicy: adicionou permissões

O IAM Access Analyzer adicionou suporte à permissão para recuperar informações sobre políticas de usuário e perfil do IAM para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.

30 de maio de 2024

AccessAnalyzerServiceRolePolicy: adicionou permissões

O IAM Access Analyzer adicionou suporte à permissão para recuperar o estado atual do bloco de acesso público para instantâneos do Amazon EC2 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.

23 de janeiro de 2024

AccessAnalyzerServiceRolePolicy: adicionou permissões

O IAM Access Analyzer adicionou streams e tabelas do DynamoDB às permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.

11 de janeiro de 2024

AccessAnalyzerServiceRolePolicy: adicionou permissões

O IAM Access Analyzer adicionou buckets de diretório do Amazon S3 para as permissões de nível de serviço de AccessAnalyzerServiceRolePolicy.

1.º de dezembro de 2023

IAMAccessAnalyzerReadOnlyAccess: adicionou permissões

O IAM Access Analyzer adicionou permissões ao IAMAccessAnalyzerReadOnlyAccess para permitir que você verifique se as atualizações em suas políticas concedem acesso adicional.

Essa permissão é exigida pelo IAM Access Analyzer para executar verificações de política em suas políticas.

26 de novembro de 2023

O IAM Access Analyzer adicionou analisadores de acessos não utilizados

O IAM Access Analyzer simplifica a inspeção das acessos não utilizados para guiar você até o privilégio mínimo. O IAM Access Analyzer analisa continuamente suas contas para identificar acessos não utilizados e cria um painel centralizado com as descobertas.

26 de novembro de 2023

O IAM Access Analyzer adicionou verificações de política personalizadas

O IAM Access Analyzer agora fornece verificações de políticas personalizadas para validar se as políticas do IAM estão de acordo com seus padrões de segurança antes das implantações.

26 de novembro de 2023

AccessAnalyzerServiceRolePolicy: adicionou permissões

O IAM Access Analyzer adicionou ações do IAM para as permissões no nível do serviço da AccessAnalyzerServiceRolePolicy para dar suporte para as seguintes ações:

  • Listando entidades para uma política

  • Gerando detalhes do serviço acessados pela última vez

  • Listar informações de chave de acesso

26 de novembro de 2023

Compatibilidade com informações sobre a última ação acessada e com geração de políticas em mais de 60 serviços e ações adicionais

O IAM agora é compatível com informações sobre a última ação acessada e gera políticas com informações no nível da ação para mais de 60 serviços adicionais, juntamente com uma lista das ações para as quais as informações da última ação acessada estão disponíveis.

1º de novembro de 2023

Compatibilidade com informações sobre a última ação acessada em mais 140 serviços

O IAM agora fornece informações sobre a última ação acessada em mais de 140 serviços, juntamente com uma lista das ações para as quais as informações da última ação acessada estão disponíveis.

14 de setembro de 2023

Suporte para dispositivos com autenticação multifator (MFA) para usuários raiz e usuários do IAM

Agora você pode adicionar até oito dispositivos de MFA por usuário, inclusive chaves de segurança FIDO, senha de uso único com marcação temporal (TOTP) com aplicações de autenticadores virtuais ou tokens TOTP de hardware.

16 de novembro de 2022

Suporte do IAM Access Analyzer para novos tipos de recursos

O IAM Access Analyzer adicionou suporte para os tipos de recursos a seguir:

  • Snapshots de volume do Amazon EBS

  • Repositórios do Amazon ECR

  • Sistemas de arquivos do Amazon EFS

  • Snapshots de banco de dados do Amazon RDS

  • Snapshots de cluster de banco de dados do Amazon RDS

  • Tópicos do Amazon SNS

25 de outubro de 2022

Descontinuação de U2F e atualização de WebAuthn/FIDO

Removidas menções à U2F como uma opção de MFA e adicionadas informações sobre as chaves de segurança WebAuthn, FIDO2 e FIDO.

31 de maio de 2022

Atualizações da resiliência no IAM

Foram adicionadas informações sobre como manter o acesso às credenciais do IAM quando um evento interrompe a comunicação entre Regiões da AWS.

16 de maio de 2022

Novas chaves de condições globais para recursos

Agora você pode controlar o acesso a recursos baseados na conta, Unidade Organizacional (UO) ou organização no AWS Organizations que contém os recursos. Você pode usar as chaves de condições globais aws:ResourceAccount, aws:ResourceOrgID e aws:ResourceOrgPaths em uma política do IAM.

27 de abril de 2022

Exemplos de código do IAM que usam AWS SDKs

Os exemplos de código a seguir mostram como usar o IAM com um Kit de Desenvolvimento de Software (SDK) da AWS. Os exemplos são divididos em trechos de código que mostram como chamar funções de serviço individuais e exemplos que mostram como realizar uma tarefa específica chamando várias funções dentro do mesmo serviço.

7 de abril de 2022

Atualizações do fluxograma de lógica de avaliação de política

Atualizações no fluxograma de lógica de avaliação de política e do texto relacionado na seção Determinar se uma solicitação é permitida ou negada em uma conta.

17 de novembro de 2021

Atualizações das práticas recomendadas de segurança

Adição de informações sobre como criar usuários administrativos em vez de usar credenciais de usuário raiz, remoção da prática recomendada de usar grupos de usuários para atribuir permissões a usuários do IAM e esclarecimento sobre quando usar políticas gerenciadas em vez de políticas em linha.

5 de outubro de 2021

Atualizações do tópico de lógica de avaliação de política para políticas baseadas em recursos

Adição de informações sobre o impacto de políticas baseadas em recursos e diferentes tipos de entidade principal na mesma conta.

5 de outubro de 2021

Atualizações das chaves de condição com valor único e com valores múltiplos

Agora as diferenças entre chaves de condição de valor único e de valores múltiplos estão explicadas com mais detalhes. O tipo de valor foi adicionado a cada chave de contexto de condição global da AWS.

30 de setembro de 2021

O IAM Access Analyzer é compatível com pontos de acesso multirregionais do Amazon S3

O IAM Access Analyzer identifica buckets do Amazon S3 que permitem acesso público e entre contas, incluindo aqueles que usam pontos de acesso multirregiões do Amazon S3.

2 de setembro de 2021

Atualizações de política gerenciada pela AWS: atualização para uma política existente

O IAM Access Analyzer atualizou uma política existente gerenciada pela AWS.

2 de setembro de 2021

Mais serviços com suporte para a geração de políticas no nível da ação

O IAM Access Analyzer pode gerar políticas do IAM com informações de atividade de acesso no nível da ação para produtos da AWS adicionais.

24 de agosto de 2021

Gerar políticas do IAM para trilhas entre contas

Agora você pode usar o IAM Access Analyzer para gerar políticas refinadas com base em sua atividade de acesso usando uma trilha do AWS CloudTrail em uma conta diferente, por exemplo, uma trilha do AWS Organizations centralizada.

18 de agosto de 2021

Verificações de política adicionais do IAM Access Analyzer

O IAM Access Analyzer estendeu a validação de políticas adicionando novas verificações de política que validam as condições incluídas nas políticas do IAM. Essas verificações analisam o bloco de condições em sua instrução de política e relatam avisos, erros e sugestões de segurança, juntamente com recomendações práticas.

O IAM Access Analyzer adicionou as seguintes verificações de política:

29 de junho de 2021

Suporte de último acesso da ação para mais serviços

Agora você pode ver as informações do último acesso da ação no console do IAM sobre a última vez que uma entidade do IAM usou uma ação para os seguintes serviços: ações de gerenciamento do Amazon EC2, IAM, Lambda e Amazon S3. Você também pode usar a AWS CLI ou a API da AWS para recuperar um relatório de dados. Você pode usar essas informações para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do IAM para melhor aderir ao princípio de privilégio mínimo.

19 de abril de 2021

Monitorar e controlar ações realizadas com funções assumidas

Os administradores podem configurar funções do IAM para exigir que as identidades passem uma identidade-fonte, que está conectada ao AWS CloudTrail. A revisão das informações de identidade-fonte ajuda os administradores a determinar quem ou o que executou ações com sessões de função assumida.

13 de abril de 2021

Gerar políticas do IAM com base na atividade de acesso

Agora você pode usar o IAM Access Analyzer para gerar políticas refinadas com base em sua atividade de acesso encontrada no seu AWS CloudTrail.

7 de abril de 2021

Verificações de política do IAM Access Analyzer

O IAM Access Analyzer agora fornece mais de 100 verificações de políticas com recomendações práticas durante a criação de políticas.

16 de março de 2021

Opções de validação de políticas expandidas

Validação de políticas expandidas disponível no console do IAM, na API da AWS e na AWS CLI usando verificações de política no IAM Access Analyzer para ajudar você a criar políticas de JSON seguras e funcionais.

15 de março de 2021

Recursos de etiquetas do IAM

Agora você pode etiquetar recursos adicionais do IAM usando um par de chave-valor de etiqueta.

11 de fevereiro de 2021

Política de senha padrão para usuários do IAM

Se você não definir uma política de senha personalizada para sua Conta da AWS, as senhas do usuário do IAM agora deverão atender à política de senha padrão da AWS.

18 de novembro de 2020

As páginas de ações, recursos e chaves de condições dos serviços da AWS foram movidas

Cada serviço da AWS pode definir ações, recursos e chaves de contexto de condição para uso em políticas do IAM. Agora você pode encontrar a lista de serviços AWS e suas ações, recursos e chaves de contexto de condição na Referência de autorização de serviço.

16 de novembro de 2020

Maior duração da sessão da função de usuários do IAM

Os usuários do IAM agora podem ter uma duração da sessão da função mais longa ao mudar de funções no AWS Management Console, reduzindo interrupções devido à expiração da sessão. Os usuários recebem a duração máxima da sessão definida para a função ou o tempo restante na sessão do usuário do IAM, o que for menor.

24 de julho de 2020

Usar o Service Quotas para solicitar aumentos rápidos para entidades do IAM

É possível solicitar aumentos de cota para cotas ajustáveis do IAM usando o console do Service Quotas. Agora, alguns aumentos são automaticamente aprovados no Service Quotas e disponibilizados em sua conta em poucos minutos. Solicitações maiores são enviadas ao AWS Support.

25 de junho de 2020

As informações de último acesso no IAM agora incluem ações de gerenciamento do Amazon S3

Além das informações do último acesso do serviço, agora você pode visualizar informações no console do IAM sobre a última vez que uma entidade do IAM usou uma ação do Amazon S3. Você também pode usar a AWS CLI ou a API da AWS para recuperar o relatório de dados. O relatório inclui informações sobre os serviços permitidos e ações que os principais tentaram acessar pela última vez e quando. Você pode usar essas informações para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do IAM para melhor aderir ao princípio de privilégio mínimo.

3 de junho de 2020

Adição de capítulo sobre segurança

O capítulo de segurança ajuda a entender como configurar o IAM e o AWS STS para atender aos seus objetivos de segurança e conformidade. Saiba também como usar outros produtos da AWS que ajudam a monitorar e proteger os recursos do IAM.

29 de abril de 2020

sts:RoleSessionName

Agora você pode escrever uma política que concede permissões com base no nome da sessão que um principal especifica ao assumir uma função.

21 de abril de 2020

Atualização da página de login da AWS

Ao fazer login na página principal da AWS, não será possível optar por fazer login como o Usuário raiz da conta da AWS ou como um usuário do IAM. Ao fazer isso, o rótulo na página indica se você deve fornecer o endereço do e-mail do usuário raiz ou as informações do usuário do IAM. Esta documentação inclui capturas de telas atualizadas para ajudar você a compreender as páginas de login da AWS.

4 de março de 2020

Chaves de condições aws:ViaAWSService e aws:CalledVia

Agora você pode criar uma política para limitar se os serviços podem fazer solicitações em nome de uma entidade do IAM (usuário ou função). Quando um principal faz uma solicitação a um serviço da AWS, esse serviço pode usar as credenciais do principal para fazer solicitações subsequentes a outros serviços. Use a chave de condição aws:ViaAWSService para corresponder se algum serviço fizer uma solicitação usando as credenciais de um principal. Use as chaves de condição aws:CalledVia para corresponder se serviços específicos fizerem uma solicitação usando as credenciais de um principal.

20 de fevereiro de 2020

O simulador de políticas adiciona compatibilidade com limites de permissões

Agora você pode testar o efeito dos limites de permissões em entidades do IAM com o simulador de políticas do IAM.

23 de janeiro de 2020

Avaliação de políticas entre contas

Agora é possível saber como a AWS avalia as políticas para acesso entre contas. Isso ocorre quando um recurso em uma conta confiável inclui uma política baseada em recursos que permite que um principal em outra conta acesse o recurso. A solicitação deve ser permitida em ambas as contas.

2 de janeiro de 2020

Tags de sessão

Agora você pode incluir tags ao assumir uma função ou agrupar um usuário no AWS STS. Ao executar a operação AssumeRole ou GetFederationToken, você pode passar as tags de sessão como atributos. Ao executar as operações AssumeRoleWithSAML ou AssumeRoleWithWebIdentity, você pode passar atributos de suas identidades corporativas para a AWS.

22 de novembro de 2019

Controle de acesso para grupos de Contas da AWS no AWS Organizations

Agora você pode referenciar unidades organizacionais (UOs) do AWS Organizations nas políticas do IAM. Se você usar o Organizations para organizar suas contas em UOs, você poderá exigir que as entidades pertençam a uma UO específica antes de conceder acesso aos seus recursos. As entidades principais incluem Usuário raiz da conta da AWS, usuários do IAM e perfis do IAM. Para isso, especifique o caminho da UO na chave de condição aws:PrincipalOrgPaths nas suas políticas.

20 de novembro de 2019

Última função usada

Agora você pode exibir a data, hora e região onde uma função foi usada pela última vez. Essas informações também ajudam a identificar as funções não utilizadas na sua conta. Você pode usar o AWS Management Console, a AWS CLI e a API da AWS para exibir informações sobre quando uma função foi usada pela última vez.

19 de novembro de 2019

Atualização da página de chaves contextuais de condições globais

Agora é possível saber quando cada uma das chaves de condição globais está incluída no contexto de uma solicitação. Também é possível navegar até cada chave com mais facilidade usando o índice (TOC) da página. As informações na página ajudam você a escrever políticas mais precisas. Por exemplo, se os seus funcionários usarem federação com funções do IAM, você deverá usar a chave aws:userId e não a chave aws:userName. A chave aws:userName se aplica apenas a usuários do IAM, e não a funções.

6 de outubro de 2019

ABAC na AWS

Saiba como o controle de acesso baseado em atributo (ABAC) funciona na AWS usando tags e como ele se compara ao modelo de autorização tradicional da AWS. Use o tutorial do ABAC para saber como criar e testar uma política que permite que funções do IAM com etiquetas de entidade acessem recursos com etiquetas correspondentes. Essa estratégia permite que os indivíduos visualizem ou editem apenas os recursos da AWS necessários para seus trabalhos.

3 de outubro de 2019

Operação GetAccessKeyInfo do AWS STS

Você pode revisar as chaves de acesso da AWS em seu código para determinar se as chaves são de uma conta que você possui. Você pode transmitir um ID da chave de acesso usando o comando aws sts get-access-key-info da AWS CLI ou a operação de API GetAccessKeyInfo da AWS.

24 de julho de 2019

Visualização das informações de último acesso do serviço Organizations no IAM

Agora você pode visualizar informações do último acesso do serviço de uma entidade ou política do AWS Organizations na seção AWS Organizations do console do IAM. Você também pode usar a AWS CLI ou a API da AWS para recuperar o relatório de dados. Esses dados incluem informações sobre quais serviços permitidos as entidades em uma conta do Organizations tentaram acessar mais recentemente e quando. Você pode usar essa informação para identificar permissões desnecessárias, de forma que você possa refinar suas políticas do Organizations para melhor aderir ao princípio de privilégio mínimo.

20 de junho de 2019

Usar uma política gerenciada como uma política de sessão

Agora, você pode transmitir até 10 ARNs de políticas gerenciadas ao assumir uma função. Isso permite que você limite as permissões das credenciais temporárias da função.

7 de maio de 2019

Compatibilidade de regiões do AWS STS de tokens de sessão para o endpoint global

Agora, você pode escolher se deseja usar tokens do endpoint global de versão 1 ou versão 2. Tokens de versão 1 são válidos somente em regiões da AWS que estão disponíveis por padrão. Esses tokens não funcionarão em regiões habilitadas manualmente, como Ásia-Pacífico (Hong Kong). Tokens de versão 2 são válidos em todas as regiões. No entanto, tokens de versão 2 são maiores e podem afetar sistemas em que você armazena tokens temporariamente.

26 de abril de 2019

Permitir habilitar e a desabilitar regiões da AWS

Agora, você pode criar uma política que permite que um administrador habilite e desabilite a região Ásia-Pacífico (Hong Kong) (ap-east-1).

24 de abril de 2019

Página My security credentials (Minhas credenciais de segurança) do usuário do IAM

Os usuários do IAM agora podem gerenciar as próprias credenciais na página My Security Credentials (Minhas credenciais de segurança). Essa página do AWS Management Console exibe as informações de conta, como ID de conta e ID de usuário canônico. Os usuários também podem visualizar e editar as próprias senhas, chaves de acesso, certificados X.509, chaves SSH e credenciais do Git.

24 de janeiro de 2019

API do consultor de acesso

Você já pode usar a AWS CLI e a API da AWS para visualizar informações de serviço acessadas por último.

7 de dezembro de 2018

Etiquetar usuários e funções do IAM

Agora é possível usar tags do IAM para adicionar atributos personalizados a uma identidade (usuário ou função do IAM) usando um par de chave-valor de tag. Você também pode usar tags para controlar o acesso de uma identidade a recursos ou para controlar quais tags podem ser anexadas a uma identidade.

14 de novembro de 2018

Chaves de segurança U2F

Agora, você pode usar chaves de segurança U2F como uma opção de autenticação multifator (MFA) quando fizer login no AWS Management Console.

25 de setembro de 2018

Suporte para endpoints da Amazon VPC

Agora, você pode estabelecer uma conexão privada entre a VPC e o AWS STS na região Oeste dos EUA (Oregon).

31 de julho de 2018

Limites de permissões

O novo recurso facilita conceder aos funcionários confiáveis a capacidade de gerenciar permissões do IAM sem também conceder acesso administrativo completo do IAM.

12 de julho de 2018

aws:PrincipalOrgID

A nova chave de condição fornece uma maneira mais fácil de controlar o acesso a recursos da AWS especificando a organização da AWS das entidades do IAM.

17 de maio de 2018

aws:RequestedRegion

A nova chave de condição fornece uma forma mais fácil de usar as políticas do IAM para controlar o acesso às regiões da AWS.

25 de abril de 2018

Maior duração da sessão para funções do IAM

Uma função do IAM agora pode ter uma sessão com duração de 12 horas.

28 de março de 2018

Fluxo de trabalho de criação de funções atualizado

O novo fluxo de trabalho melhora o processo de criação de relações de confiança e anexação de permissões a funções.

8 de setembro de 2017

Processo de login na Conta da AWS

A experiência de login da AWS atualizada permite que o usuário raiz e os usuários do IAM usem o link Sign In to the Console na página inicial do AWS Management Console.

25 de agosto de 2017

Políticas de exemplo do IAM

A atualização da documentação apresenta mais de 30 políticas de exemplo.

2 de agosto de 2017

Práticas recomendadas do IAM

As informações adicionadas à seção Users (Usuários) do console do IAM facilitam a adoção das práticas recomendadas do IAM.

5 de julho de 2017

Recursos de dimensionamento automático

As permissões em nível de recurso podem controlar o acesso aos recursos do Auto Scaling e suas permissões.

16 de maio de 2017

Bancos de dados do Amazon RDS for MySQL e Amazon Aurora

Os administradores de banco de dados podem associar usuários de banco de dados com usuários e funções do IAM e, portanto, gerenciar o acesso dos usuários a todos os recursos da AWS de um único local.

24 de abril de 2017

Funções vinculadas a serviço

As funções vinculadas ao serviço fornecem uma maneira mais fácil e mais segura para delegar permissões para serviços da AWS.

19 de abril de 2017

Resumos de políticas

Novos resumos de políticas facilitam a compreensão das permissões em políticas do IAM.

23 de março de 2017