As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Políticas gerenciadas para o AWS Control Tower
AWS aborda muitos casos de uso comuns fornecendo políticas autônomas do IAM que são criadas e administradas pela AWS. As políticas gerenciadas concedem permissões necessárias para casos de uso comuns, de maneira que você possa evitar a necessidade de investigar quais permissões são necessárias. Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
Alteração | Descrição | Data |
---|---|---|
AWSControlTowerAccountServiceRolePolicy— Uma nova política |
O AWS Control Tower adicionou uma nova função vinculada ao serviço que permite que a AWS Control Tower crie e gerencie regras de eventos e, com base nessas regras, gerencie a detecção de desvios para controles relacionados ao Security Hub. Essa mudança é necessária para que os clientes possam visualizar recursos dispersos no console, quando esses recursos estão relacionados aos controles do Security Hub que fazem parte do padrão gerenciado por serviços do Security Hub: AWS Control Tower. |
22 de maio de 2023 |
AWS ControlTowerServiceRolePolicy: atualização para uma política existente |
A AWS Control Tower adicionou novas permissões que permitem que a AWS Control Tower faça chamadas para Essa mudança é necessária para que os clientes tenham a opção de expandir a governança regional do AWS Control Tower para as regiões optativas. |
6 de abril de 2023 |
AWS ControlTowerServiceRolePolicy: atualização para uma política existente |
A AWS Control Tower adicionou novas permissões que permitem que a AWS Control Tower assuma a Essa alteração é necessária para que os clientes possam provisionar contas personalizadas por meio do AWS Control Tower Account Factory. |
28 de outubro de 2022 |
AWS ControlTowerServiceRolePolicy: atualização para uma política existente |
O AWS Control Tower adicionou novas permissões que permitem aos clientes configurar AWS CloudTrail trilhas em nível organizacional, começando na versão 3.0 do landing zone. O CloudTrail recurso baseado na organização exige que os clientes tenham acesso confiável habilitado para o CloudTrail serviço, e o usuário ou função do IAM deve ter permissão para criar uma trilha em nível organizacional na conta de gerenciamento. |
20 de junho de 2022 |
AWS ControlTowerServiceRolePolicy: atualização para uma política existente |
O AWS Control Tower adicionou novas permissões que permitem que os clientes usem a criptografia de chaves do KMS. O recurso KMS permite que os clientes forneçam sua própria chave KMS para criptografar seus registros. CloudTrail Os clientes também podem alterar a chave KMS durante a atualização ou reparo da landing zone. Ao atualizar a chave KMS, AWS CloudFormation precisa de permissões para chamar a AWS CloudTrail |
28 de julho de 2021 |
O AWS Control Tower começou a monitorar as mudanças |
O AWS Control Tower começou a monitorar as mudanças em suas políticas AWS gerenciadas. |
27 de maio de 2021 |