As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para Macie
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.
Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
O Amazon Macie fornece várias políticas AWS gerenciadas: a AmazonMacieFullAccess
política, a AmazonMacieReadOnlyAccess
política e a AmazonMacieServiceRolePolicy
política.
Políticas e atualizações
AWS política gerenciada: AmazonMacieFullAccess
Você pode anexar a política AmazonMacieFullAccess
às suas entidades do IAM.
Essa política concede permissões administrativas completas que permitem que uma identidade do IAM (entidade principal) crie a função vinculada ao serviço Amazon Macie e execute todas as ações de leitura e gravação para o Amazon Macie. As permissões incluem alterações nas funções, como criar, atualizar e excluir funções. Se essa política for anexada a uma entidade principal, a entidade principal poderá criar, recuperar e acessar todos os recursos, dados e configurações do Macie de sua conta.
Essa política deve ser anexada a uma entidade principal antes que a entidade principal possa habilitar o Macie para sua conta. Uma entidade principal deve ter permissão para criar a função vinculada ao serviço do Macie para habilitar o Macie para sua conta.
Detalhes de permissões
Esta política inclui as seguintes permissões:
-
macie2
: permite que as entidades principais realizem todas as ações de leitura e gravação do Amazon Macie. -
iam
: permite que as entidades principais criem funções vinculadas a serviços. O elementoResource
especifica a função vinculada ao serviço do Macie. O elementoCondition
usa a chave deiam:AWSServiceName
condição e o operador deStringLike
condição para restringir as permissões à função vinculada ao serviço para Macie. -
pricing
— Permite que os diretores recuperem dados de preços de seus formulários. Conta da AWS Gerenciamento de Faturamento e Custos da AWS O Macie usa esses dados para calcular e exibir os custos estimados quando as entidades principais criam e configuram trabalhos confidenciais de descoberta de dados.
Para revisar as permissões dessa política, consulte o Guia AmazonMacieFullAccessde referência de políticas AWS gerenciadas.
AWS política gerenciada: AmazonMacieReadOnlyAccess
Você pode anexar a política do AmazonMacieReadOnlyAccess
às suas entidades do IAM.
Essa política concede permissões somente de leitura que permitem que uma identidade do IAM (entidade principal) execute todas as ações de leitura para o Amazon Macie. As permissões não incluem alterações nas funções, como criar, atualizar e excluir funções. Se essa política for anexada a uma entidade principal, a entidade principal poderá criar, recuperar e acessar todos os recursos, dados e configurações do Macie de sua conta.
Detalhes de permissões
Esta política inclui as seguintes permissões:
macie2
: permite que as entidades principais realizem todas as ações de leitura do Amazon Macie.
Para revisar as permissões dessa política, consulte o Guia AmazonMacieReadOnlyAccessde referência de políticas AWS gerenciadas.
AWS política gerenciada: AmazonMacieServiceRolePolicy
Não é possível anexar a política AmazonMacieServiceRolePolicy
às suas entidades do IAM.
Essa política está anexada a uma função vinculada ao serviço que permite que o Amazon Macie execute ações em seu nome. Para obter mais informações, consulte Usar perfis vinculados a serviços do Macie.
Para revisar as permissões dessa política, consulte o Guia AmazonMacieServiceRolePolicyde referência de políticas AWS gerenciadas.
Atualizações nas políticas AWS gerenciadas do Macie
A tabela a seguir fornece detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Macie desde que esse serviço começou a rastrear essas alterações. Para alertas automáticos sobre atualizações das políticas, assine o feed RSS na página de histórico de documentos do Macie.
Alteração | Descrição | Data |
---|---|---|
AmazonMacieReadOnlyAccess - Adicionou uma nova política |
Macie adicionou uma nova política: a política |
15 de junho de 2023 |
AmazonMacieFullAccess - Atualizou uma política existente |
Na |
30 de junho de 2022 |
AmazonMacieServiceRolePolicy - Atualizou uma política existente |
Macie removeu ações e recursos do Amazon Macie Classic da política Mais especificamente, Macie removeu todas as AWS CloudTrail ações. Macie também removeu todas as ações do Amazon S3 para os seguintes recursos: |
20 de maio de 2022 |
AmazonMacieFullAccess - Atualizou uma política existente |
Macie adicionou uma ação Gerenciamento de Faturamento e Custos da AWS ( Macie também removeu ações e recursos do Amazon Macie Classic ( |
7 de março de 2022 |
AmazonMacieServiceRolePolicy - Atualizou uma política existente |
Macie adicionou ações do Amazon CloudWatch Logs à |
13 de abril de 2021 |
O Macie começou a rastrear alterações |
A Macie começou a monitorar as mudanças em suas políticas AWS gerenciadas. |
13 de abril de 2021 |