Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas administradas para AWS Control Tower
AWS aborda muchos casos de uso comunes al proporcionar políticas de IAM independientes que son creadas y administradas por. AWS Las políticas administradas conceden los permisos necesarios para casos de uso comunes, lo que le evita tener que investigar los permisos que se necesitan. Para más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
| Cambio | Descripción | Fecha |
|---|---|---|
|
AWS ControlTowerAccountServiceRolePolicy: actualización de una política actual |
AWS Control Tower actualizó una política existente para mejorar la precisión de la validación de las condiciones de las EventBridge reglas de Amazon. La actualización cambia la |
30 de diciembre de 2025 |
|
AWS ControlTowerAccountServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó una nueva política que amplía los siguientes permisos:
|
10 de noviembre de 2025 |
|
AWS ControlTowerServiceRolePolicy— Política gestionada actualizada |
AWS Control Tower actualizó el patrón de recursos de Amazon CloudWatch Logs AWS ControlTowerServiceRolePolicy para admitir la AWS CloudTrail integración opcional de Landing Zone 4.0. El patrón cambió de Esta actualización habilita la AWS CloudTrail integración opcional de Landing Zone 4.0, que permite a los clientes activar y desactivar AWS CloudTrail la integración varias veces. Cada vez que se habilita la integración, los grupos de CloudWatch registros de Amazon Logs se vuelven a crear con sufijos únicos para evitar conflictos de nombres. La actualización es compatible con versiones anteriores de las implementaciones existentes. |
31 de octubre de 2025 |
|
AWS ControlTowerCloudTrailRolePolicy – Nueva política administrada |
AWS Control Tower introdujo la política AWS ControlTowerCloudTrailRolePolicy administrada, que permite CloudTrail crear flujos de registro y publicar eventos de registro en grupos de CloudWatch registros de Amazon Logs administrados por Control Tower. Esta política gestionada sustituye a la política en línea que utilizaba anteriormente AWS ControlTowerCloudTrailRole, lo que permite AWS actualizar la política sin la intervención del cliente. El objetivo de la política es registrar grupos con nombres que coincidan con el patrón. |
31 de octubre de 2025 |
|
AWS ControlTowerIdentityCenterManagementPolicy: una política nueva |
AWS Control Tower ha agregado una nueva política que permite a los clientes configurar los recursos del IAM Identity Center en cuentas que están inscritas en AWS Control Tower y permite a AWS Control Tower corregir algunos tipos de desviación al inscribir cuentas automáticamente. Este cambio es necesario para que los clientes puedan configurar el IAM Identity Center en AWS Control Tower y para que AWS Control Tower pueda corregir la desviación de inscripción automática. |
10 de octubre de 2025 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos CloudFormation permisos que permiten a AWS Control Tower consultar e implementar recursos de conjuntos apilados en las cuentas de los miembros al inscribir automáticamente las cuentas en la Torre de Control de AWS. |
10 de octubre de 2025 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a los clientes habilitar y deshabilitar las reglas vinculadas a servicios AWS Config . Este cambio es necesario para que los clientes puedan administrar controles que implementan reglas de Config. |
5 de junio de 2025 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a AWS Control Tower realizar llamadas al AWS CloudFormation servicio APIs Este cambio permite a los clientes aprovisionar controles proactivos sin necesidad de implementar tipos CloudFormation de enlaces privados. |
10 de diciembre de 2024 |
|
AWS ControlTowerAccountServiceRolePolicy: una política nueva |
AWS Control Tower agregó una nueva función vinculada a un servicio que permite a AWS Control Tower crear y administrar reglas de eventos y, en función de esas reglas, administrar la detección de desviaciones para los controles relacionados con Security Hub CSPM. Este cambio es necesario para que los clientes puedan ver los recursos desviados en la consola, cuando esos recursos están relacionados con los controles CSPM de Security Hub que forman parte del estándar gestionado por el servicio CSPM de Security Hub: AWS Control Tower. |
22 de mayo de 2023 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a AWS Control Tower realizar llamadas al servicio de administración de cuentas Este cambio es necesario para que los clientes puedan tener la opción de ampliar la gobernanza de las regiones de inscripción de AWS Control Tower. |
6 de abril de 2023 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower añadió permisos nuevos para poder asumir el rol Este cambio es necesario para que los clientes puedan aprovisionar cuentas personalizadas a través del generador de cuentas de AWS Control Tower. |
28 de octubre de 2022 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a los clientes configurar AWS CloudTrail rutas a nivel de organización, a partir de la versión 3.0 de landing zone. La CloudTrail función basada en la organización requiere que los clientes tengan habilitado el acceso de confianza al CloudTrail servicio y que el usuario o rol de IAM tenga permiso para crear un registro a nivel de organización en la cuenta de administración. |
20 de junio de 2022 |
|
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower añadió permisos nuevos que permiten a los clientes utilizar el cifrado de claves KMS. La función KMS permite a los clientes proporcionar su propia clave de KMS para cifrar sus registros. CloudTrail Los clientes también pueden cambiar la clave de KMS durante la actualización o reparación de la zona de aterrizaje. Al actualizar la clave KMS, AWS CloudFormation necesita permisos para llamar a la AWS CloudTrail
|
28 de julio de 2021 |
|
AWS Control Tower comenzó a realizar el seguimiento de los cambios |
AWS Control Tower comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas. |
27 de mayo de 2021 |