

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan keamanan infrastruktur di AMS
<a name="acc-sec-infra-sec"></a>

Saat Anda melakukan onboard ke AMS Accelerate, AWS menerapkan infrastruktur AWS Config dasar berikut dan seperangkat aturan, AMS Accelerate menggunakan aturan ini untuk memantau akun Anda.
+ **AWS Config peran terkait layanan**: AMS Accelerate menerapkan peran terkait layanan bernama **AWSServiceRoleForConfig**, yang digunakan oleh AWS Config untuk menanyakan status layanan lain. AWS Peran **AWSServiceRoleForConfig**terkait layanan mempercayai AWS Config layanan untuk mengambil peran tersebut. Kebijakan izin untuk **AWSServiceRoleForConfig**peran tersebut berisi izin hanya-baca dan hanya tulis pada sumber daya dan izin hanya-baca untuk AWS Config sumber daya di layanan lain yang mendukung. AWS Config Jika Anda sudah memiliki peran yang dikonfigurasi dengan AWS Config Recorder, AMS Accelerate memvalidasi bahwa peran yang ada memiliki kebijakan terkelola AWS Config yang dilampirkan. Jika tidak, AMS Accelerate menggantikan peran dengan peran terkait layanan. **AWSServiceRoleForConfig**
+ **AWS Config perekam dan saluran pengiriman**: AWS Config menggunakan perekam konfigurasi untuk mendeteksi perubahan dalam konfigurasi sumber daya Anda dan menangkap perubahan ini sebagai item konfigurasi. AMS Accelerate menyebarkan perekam konfigurasi di semua layanan Wilayah AWS, dengan perekaman terus menerus dari semua sumber daya. AMS Accelerate juga membuat saluran pengiriman konfigurasi, bucket Amazon S3, yang digunakan untuk merekam perubahan yang terjadi di AWS sumber daya Anda. Perekam konfigurasi memperbarui status konfigurasi melalui saluran pengiriman. Perekam konfigurasi dan saluran pengiriman diperlukan AWS Config untuk bekerja. AMS Accelerate membuat perekam di semua Wilayah AWS, dan saluran pengiriman dalam satu Wilayah AWS. Jika Anda sudah memiliki perekam dan saluran pengiriman Wilayah AWS, AMS Accelerate tidak menghapus AWS Config sumber daya yang ada, sebaliknya AMS Accelerate menggunakan perekam dan saluran pengiriman yang ada setelah memvalidasi bahwa mereka telah dikonfigurasi dengan benar. Untuk informasi lebih lanjut tentang cara mengurangi AWS Config biaya, lihat[Mengurangi AWS Config biaya di Accelerate](acc-sec-compliance.md#acc-sec-compliance-reduct-config-spend).
+ **AWS Config aturan**: AMS Accelerate memelihara perpustakaan Aturan AWS Config dan tindakan remediasi untuk membantu Anda mematuhi standar industri untuk keamanan dan integritas operasional. Aturan AWS Config terus melacak perubahan konfigurasi di antara sumber daya yang Anda rekam. Jika perubahan melanggar ketentuan aturan apa pun, AMS melaporkan temuannya, dan memungkinkan Anda untuk memulihkan pelanggaran secara otomatis atau berdasarkan permintaan, sesuai dengan tingkat keparahan pelanggaran. Aturan AWS Config memfasilitasi kepatuhan terhadap standar yang ditetapkan oleh: Center for Internet Security (CIS), National Institute of Standards and Technology (NIST) Cloud Security Framework (CSF), Health Insurance Portability and Accountability Act (HIPAA), dan Payment Card Industry (PCI) Standar Keamanan Data (DSS). 
+ **AWS Config otorisasi agregator**: Agregator adalah jenis AWS Config sumber daya yang mengumpulkan data AWS Config konfigurasi dan kepatuhan dari beberapa akun dan beberapa Wilayah. AMS Mempercepat onboard akun Anda ke agregator konfigurasi tempat AMS Accelerate mengumpulkan informasi konfigurasi sumber daya akun Anda dan data kepatuhan konfigurasi serta menghasilkan laporan kepatuhan. Jika ada agregator yang ada yang dikonfigurasi di akun milik AMS, AMS Accelerate akan menerapkan agregator tambahan dan agregator yang ada tidak dimodifikasi.
**catatan**  
Agregator Config tidak diatur di akun Anda; melainkan, ini diatur di akun milik AMS dan akun Anda dimasukkan ke dalamnya.

Untuk mempelajari lebih lanjut tentang AWS Config, lihat:
+ AWS Config: [Apa itu Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)
+ Aturan AWS Config: [Mengevaluasi Sumber Daya dengan Aturan](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)
+ Aturan AWS Config: [Pemeriksaan Kepatuhan Dinamis: Aturan AWS Config — Pemeriksaan Kepatuhan Dinamis untuk Sumber Daya Cloud](https://aws.amazon.com/blogs/aws/aws-config-rules-dynamic-compliance-checking-for-cloud-resources/)
+ AWS Config Agregator: Agregasi Data [Multi-Wilayah Multi-Akun](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)

Untuk informasi tentang laporan, lihat[AWS Config Laporan Kepatuhan Kontrol](acc-report-config-control-compliance.md).

# Menggunakan peran terkait layanan untuk AMS Accelerate
<a name="using-service-linked-roles"></a>

AMS Accelerate menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Service-linked role (SLR) adalah tipe unik dari peran IAM yang ditautkan langsung ke AMS Accelerate. Peran terkait layanan telah ditentukan sebelumnya oleh AMS Accelerate dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda. 

Peran terkait layanan membuat pengaturan AMS Accelerate lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. AMS Accelerate mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya AMS Accelerate yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [AWS layanan yang bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom Peran terkait **layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

## Peran terkait layanan toolkit penerapan untuk AMS Accelerate
<a name="slr-deploy-acc"></a>

AMS Accelerate menggunakan peran terkait layanan (SLR) bernama **AWSServiceRoleForAWSManagedServicesDeploymentToolkit**— peran ini menyebarkan infrastruktur AMS Accelerate ke akun pelanggan.

**catatan**  
Kebijakan ini baru saja diperbarui; untuk detailnya, lihat[Mempercepat pembaruan ke peran terkait layanan](#slr-updates).

### AMS Mempercepat penerapan toolkit SLR
<a name="slr-permissions-deploy-acc"></a>

Peran AWSService RoleFor AWSManaged ServicesDeploymentToolkit terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `deploymenttoolkit.managedservices.amazonaws.com`

Kebijakan yang diberi nama [AWSManagedServicesDeploymentToolkitPolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DeploymentToolkitPolicy)memungkinkan AMS Accelerate untuk melakukan tindakan pada sumber daya berikut:
+ `arn:aws*:s3:::ams-cdktoolkit*`
+ `arn:aws*:cloudformation:*:*:stack/ams-cdk-toolkit*`
+ `arn:aws:ecr:*:*:repository/ams-cdktoolkit*`

SLR ini memberikan izin Amazon S3 untuk membuat dan mengelola bucket penerapan yang digunakan oleh AMS untuk mengunggah sumber daya, seperti CloudFormation template atau bundel aset Lambda, ke dalam akun untuk penerapan komponen. SLR ini memberikan CloudFormation izin untuk menyebarkan CloudFormation tumpukan yang mendefinisikan bucket penerapan. Untuk detail atau mengunduh kebijakan, lihat [AWSManagedServices\$1DeploymentToolkitPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DeploymentToolkitPolicy). 

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran yang terkait dengan layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

### Membuat toolkit penerapan SLR untuk AMS Accelerate
<a name="create-slr-deploy-acc"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda Onboard ke AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membuat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat muncul di akun Anda jika Anda menggunakan layanan AMS Accelerate sebelum 09 Juni 2022, ketika mulai mendukung peran terkait layanan, kemudian AMS Accelerate membuat AWSService RoleFor AWSManaged ServicesDeploymentToolkit peran tersebut di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda Onboard ke AMS, AMS Accelerate membuat peran terkait layanan untuk Anda lagi. 

### Mengedit toolkit penerapan SLR untuk AMS Accelerate
<a name="edit-slr-deploy-acc"></a>

AMS Accelerate tidak memungkinkan Anda mengedit peran AWSService RoleFor AWSManaged ServicesDeploymentToolkit terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus toolkit penerapan SLR untuk AMS Accelerate
<a name="delete-slr-deploy-acc"></a>

Anda tidak perlu menghapus AWSService RoleFor AWSManaged ServicesDeploymentToolkit peran secara manual. Saat Anda Offboard dari AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membersihkan sumber daya dan menghapus peran terkait layanan untuk Anda.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

**catatan**  
Jika layanan AMS Accelerate menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya AMS Accelerate yang digunakan oleh AWSService RoleFor AWSManaged ServicesDeploymentToolkit peran terkait layanan**

Hapus `ams-cdk-toolkit` tumpukan dari semua Wilayah yang di-onboard akun Anda di AMS (Anda mungkin harus mengosongkan bucket S3 secara manual terlebih dahulu).

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleFor AWSManaged ServicesDeploymentToolkit terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) *IAM*.

## Detektif mengontrol peran terkait layanan untuk AMS Accelerate
<a name="slr-deploy-detect-controls"></a>

AMS Accelerate menggunakan peran terkait layanan (SLR) bernama **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**— AWS Managed Services menggunakan peran terkait layanan ini untuk menerapkan perekam konfigurasi, aturan konfigurasi, dan kontrol detektif bucket S3..

[Terlampir pada peran **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**terkait layanan adalah kebijakan terkelola berikut: AWSManagedServices\$1DetectiveControlsConfig \$1. ServiceRolePolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DetectiveControlsConfig) Untuk pembaruan kebijakan ini, silakan lihat [Mempercepat pembaruan kebijakan AWS terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Izin untuk kontrol detektif SLR untuk AMS Accelerate
<a name="slr-permissions-detect-controls"></a>

Peran AWSServiceRoleForManagedServices\$1DetectiveControlsConfig terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `detectivecontrols.managedservices.amazonaws.com`

Terlampir pada peran ini adalah kebijakan `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS terkelola (lihat [AWS kebijakan terkelola: AWSManagedServices\$1DetectiveControlsConfig \$1 ServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DetectiveControlsConfig) Layanan menggunakan peran untuk membuat konfigurasi Kontrol Detektif AMS di akun Anda, yang memerlukan penerapan sumber daya seperti bucket s3, aturan konfigurasi, dan agregator. Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin Peran Tertaut Layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) Pengguna *AWS Identity and Access Management*.

### Membuat detektif mengontrol SLR untuk AMS Accelerate
<a name="create-slr-detect-controls"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda Onboard ke AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membuat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat muncul di akun Anda jika Anda menggunakan layanan AMS Accelerate sebelum 09 Juni 2022, ketika mulai mendukung peran terkait layanan, AMS Accelerate membuat AWSServiceRoleForManagedServices\$1DetectiveControlsConfig peran tersebut di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda Onboard ke AMS, AMS Accelerate membuat peran terkait layanan untuk Anda lagi. 

### Mengedit detektif mengontrol SLR untuk AMS Accelerate
<a name="edit-slr-detect-controls"></a>

AMS Accelerate tidak memungkinkan Anda mengedit peran AWSServiceRoleForManagedServices\$1DetectiveControlsConfig terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran yang terkait dengan layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus kontrol detektif SLR untuk AMS Accelerate
<a name="delete-slr-detect-controls"></a>

Anda tidak perlu menghapus AWSServiceRoleForManagedServices\$1DetectiveControlsConfig peran secara manual. Saat Anda Offboard dari AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membersihkan sumber daya dan menghapus peran terkait layanan untuk Anda.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

**catatan**  
Jika layanan AMS Accelerate menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya AMS Accelerate yang digunakan oleh AWSServiceRoleForManagedServices\$1DetectiveControlsConfig peran terkait layanan**

Hapus`ams-detective-controls-config-recorder`, `ams-detective-controls-config-rules-cdk` dan `ams-detective-controls-infrastructure-cdk` tumpukan dari semua Wilayah yang dimasukkan ke akun Anda di AMS (Anda mungkin harus mengosongkan bucket S3 secara manual terlebih dahulu).

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForManagedServices\$1DetectiveControlsConfig terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Peran terkait layanan EventBridge aturan Amazon untuk AMS Accelerate
<a name="slr-evb-rule"></a>

AMS Accelerate menggunakan peran terkait layanan (SLR) bernama. **AWSServiceRoleForManagedServices\$1Events** Peran ini mempercayai salah satu prinsip layanan AWS Managed Services (events.managedservices.amazonaws.com) untuk mengambil peran tersebut bagi Anda. Layanan ini menggunakan peran untuk membuat aturan EventBridge terkelola Amazon. Aturan ini adalah infrastruktur yang diperlukan di akun AWS Anda untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services.

### Izin untuk EventBridge SLR untuk AMS Accelerate
<a name="slr-permissions-create-evb-rule"></a>

Peran AWSServiceRoleForManagedServices\$1Events terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `events.managedservices.amazonaws.com`

Terlampir pada peran ini adalah kebijakan `AWSManagedServices_EventsServiceRolePolicy` AWS terkelola (lihat[AWS kebijakan terkelola: AWSManagedServices\$1EventsServiceRolePolicy](security-iam-awsmanpol.md#EventsServiceRolePolicy)). Layanan menggunakan peran untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AMS. Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. *Untuk informasi selengkapnya, lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di Panduan Pengguna.AWS Identity and Access Management *

Anda dapat mengunduh JSON AWSManagedServices\$1EventsServiceRolePolicy di ZIP ini: [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip).

### Membuat EventBridge SLR untuk AMS Accelerate
<a name="slr-evb-rule-create"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda Onboard ke AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membuat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat muncul di akun Anda jika Anda menggunakan layanan AMS Accelerate sebelum 7 Februari 2023, ketika mulai mendukung peran terkait layanan, AMS Accelerate membuat peran tersebut di AWSServiceRoleForManagedServices\$1Events akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda Onboard ke AMS, AMS Accelerate membuat peran terkait layanan untuk Anda lagi. 

### Mengedit EventBridge SLR untuk AMS Accelerate
<a name="slr-evb-rule-edit"></a>

AMS Accelerate tidak memungkinkan Anda mengedit peran AWSServiceRoleForManagedServices\$1Events terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus EventBridge SLR untuk AMS Accelerate
<a name="slr-evb-rule-delete"></a>

Anda tidak perlu menghapus AWSServiceRoleForManagedServices\$1Events peran secara manual. Saat Anda Offboard dari AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membersihkan sumber daya dan menghapus peran terkait layanan untuk Anda.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

**catatan**  
Jika layanan AMS Accelerate menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya AMS Accelerate yang digunakan oleh AWSServiceRoleForManagedServices\$1Events peran terkait layanan**

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForManagedServices\$1Events terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghubungi peran terkait layanan untuk AMS Accelerate
<a name="slr-contacts-service"></a>

AMS Accelerate menggunakan peran terkait layanan (SLR) bernama **AWSServiceRoleForManagedServices\$1Contacts**— Peran ini memfasilitasi pemberitahuan otomatis ketika insiden terjadi dengan mengizinkan layanan membaca tag yang ada dari sumber daya yang terpengaruh dan mengambil email yang dikonfigurasi dari titik kontak yang sesuai.

Ini adalah satu-satunya layanan yang menggunakan peran terkait layanan ini.

Terlampir pada peran **AWSServiceRoleForManagedServices\$1Contacts**terkait layanan adalah kebijakan terkelola berikut:. [AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.html#ContactsServiceManagedPolicy) Untuk pembaruan kebijakan ini, silakan lihat [Mempercepat pembaruan kebijakan AWS terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Izin untuk Kontak SLR untuk AMS Accelerate
<a name="slr-permissions-contacts-service"></a>

Peran AWSServiceRoleForManagedServices\$1Contacts terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `contacts-service.managedservices.amazonaws.com`

Terlampir pada peran ini adalah kebijakan terkelola `AWSManagedServices_ContactsServiceRolePolicy` AWS (lihat[AWS kebijakan terkelola: AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.md#ContactsServiceManagedPolicy)). Layanan menggunakan peran untuk membaca tag pada AWS sumber daya apa pun dan menemukan email yang terkandung dalam tag, dari titik kontak yang sesuai ketika insiden terjadi. Peran ini memfasilitasi pemberitahuan otomatis ketika insiden terjadi dengan mengizinkan AMS membaca tag tersebut pada sumber daya yang terpengaruh dan mengambil email. Untuk informasi selengkapnya, lihat [Izin Peran Tertaut Layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) Pengguna *AWS Identity and Access Management*.

**penting**  
Jangan menyimpan informasi pengenal pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. AMS menggunakan tag untuk memberi Anda layanan administrasi. *Tag *tidak dimaksudkan untuk digunakan untuk data pribadi atau sensitif.

Kebijakan izin peran bernama AWSManagedServices\$1ContactsServiceRolePolicy memungkinkan AMS Accelerate untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: Memungkinkan Layanan Kontak membaca tag yang diatur secara khusus agar berisi email bagi AMS untuk mengirim pemberitahuan insiden pada sumber daya AWS apa pun.

Anda dapat mengunduh JSON AWSManagedServices\$1ContactsServiceRolePolicy di ZIP ini: [ContactsServicePolicy.zip](samples/ContactsServicePolicy.zip).

### Membuat SLR Kontak untuk AMS Accelerate
<a name="slr-contacts-service-create"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda Onboard ke AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membuat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat muncul di akun Anda jika Anda menggunakan layanan AMS Accelerate sebelum 16 Februari 2023, ketika mulai mendukung peran terkait layanan, AMS Accelerate membuat peran tersebut di AWSServiceRoleForManagedServices\$1Contacts akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda Onboard ke AMS, AMS Accelerate membuat peran terkait layanan untuk Anda lagi. 

### Mengedit Kontak SLR untuk AMS Accelerate
<a name="slr-contacts-service-edit"></a>

AMS Accelerate tidak memungkinkan Anda mengedit peran AWSServiceRoleForManagedServices\$1Contacts terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus Kontak SLR untuk AMS Accelerate
<a name="slr-contacts-service-delete"></a>

Anda tidak perlu menghapus AWSServiceRoleForManagedServices\$1Contacts peran secara manual. Saat Anda Offboard dari AMS di Konsol Manajemen AWS, the AWS CLI, atau AWS API, AMS Accelerate membersihkan sumber daya dan menghapus peran terkait layanan untuk Anda.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

**catatan**  
Jika layanan AMS Accelerate menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya AMS Accelerate yang digunakan oleh AWSServiceRoleForManagedServices\$1Contacts peran terkait layanan**

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForManagedServices\$1Contacts terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang didukung untuk AMS Mempercepat peran terkait layanan
<a name="slr-regions"></a>

AMS Accelerate mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, silakan lihat [Wilayah AWS dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html).

## Mempercepat pembaruan ke peran terkait layanan
<a name="slr-updates"></a>

Lihat detail tentang pembaruan untuk Mempercepat peran terkait layanan sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Accelerate[Riwayat dokumen untuk Panduan Pengguna AMS Accelerate](doc-history.md).


| Ubah | Deskripsi | Tanggal | 
| --- | --- | --- | 
| Kebijakan yang diperbarui - [Deployment Toolkit](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | April 4, 2024 | 
| Kebijakan yang diperbarui - [Deployment Toolkit](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 09 Mei 2023 | 
| Kebijakan yang diperbarui — [Detective Controls](#slr-deploy-detect-controls) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 10 April 2023 | 
| Kebijakan yang diperbarui — [Detective Controls](#slr-deploy-detect-controls) | Memperbarui kebijakan dan menambahkan kebijakan batas izin. | 21 Maret 2023 | 
| [Peran terkait layanan baru - Kontak SLR](#slr-contacts-service) | Accelerate menambahkan peran terkait layanan baru untuk layanan Kontak. Peran ini memfasilitasi pemberitahuan otomatis ketika insiden terjadi dengan mengizinkan layanan membaca tag yang ada dari sumber daya yang terpengaruh dan mengambil email yang dikonfigurasi dari titik kontak yang sesuai. | 16 Februari 2023 | 
| Peran terkait layanan baru — [EventBridge](#slr-evb-rule) | Accelerate menambahkan peran terkait layanan baru untuk aturan Amazon EventBridge . Peran ini mempercayai salah satu prinsip layanan AWS Managed Services (events.managedservices.amazonaws.com) untuk mengambil peran tersebut bagi Anda. Layanan ini menggunakan peran untuk membuat aturan EventBridge terkelola Amazon. Aturan ini adalah infrastruktur yang diperlukan di akun AWS Anda untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services. | 7 Februari 2023 | 
| [Peran terkait layanan yang diperbarui — Deployment Toolkit](#slr-deploy-acc) | Mempercepat diperbarui AWSService RoleFor AWSManaged ServicesDeploymentToolkit dengan izin S3 baru. Izin baru ini ditambahkan: <pre>"s3:GetLifecycleConfiguration",<br />"s3:GetBucketLogging",<br />"s3:ListBucket",<br />"s3:GetBucketVersioning",<br />"s3:PutLifecycleConfiguration",<br />"s3:GetBucketLocation",<br />"s3:GetObject*"</pre> | 30 Januari 2023 | 
| Mempercepat mulai melacak perubahan | Accelerate mulai melacak perubahan untuk peran terkait layanannya. | 30 November 2022 | 
| [Peran terkait layanan baru — Detective Controls](#slr-deploy-detect-controls) | Accelerate menambahkan peran terkait layanan baru untuk menerapkan Accelerate detective controls. AWS Managed Services menggunakan peran terkait layanan ini untuk menerapkan perekam konfigurasi, aturan konfigurasi, dan kontrol detektif bucket S3. | 13 Oktober 2022 | 
| [Peran terkait layanan baru — Deployment Toolkit](#slr-deploy-acc) | Accelerate menambahkan peran terkait layanan baru untuk menerapkan infrastruktur Accelerate. peran ini menyebarkan infrastruktur AMS Accelerate ke dalam akun pelanggan. | Juni 09, 2022 | 

# AWS kebijakan terkelola untuk AMS Accelerate
<a name="security-iam-awsmanpol"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [ kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

Untuk tabel perubahan, lihat[Mempercepat pembaruan kebijakan AWS terkelola](#security-iam-awsmanpol-updates).

## AWS kebijakan terkelola: AWSManagedServices\$1AlarmManagerPermissionsBoundary
<a name="security-iam-awsmanpol-AlarmManagerPermissionsBoundary"></a>

AWS Managed Services (AMS) menggunakan kebijakan `AWSManagedServices_AlarmManagerPermissionsBoundary` AWS terkelola. Kebijakan AWS-managed ini digunakan di AWSManagedServices\$1AlarmManager \$1 ServiceRolePolicy untuk membatasi izin peran IAM yang dibuat oleh. AWSServiceRoleForManagedServices\$1AlarmManager

Kebijakan ini memberikan peran IAM yang dibuat sebagai bagian dari[Bagaimana Manajer Alarm bekerja](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work), izin untuk melakukan operasi seperti evaluasi Config AWS , AWS Config read untuk mengambil konfigurasi Alarm Manager, dan pembuatan alarm Amazon yang diperlukan. CloudWatch 

`AWSManagedServices_AlarmManagerPermissionsBoundary`Kebijakan ini dilampirkan pada peran `AWSServiceRoleForManagedServices_DetectiveControlsConfig` terkait layanan. Untuk pembaruan peran ini, lihat[Mempercepat pembaruan ke peran terkait layanan](using-service-linked-roles.md#slr-updates).

Anda dapat melampirkan kebijakan ini ke identitas IAM Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut.
+ `AWS Config`— Memungkinkan izin untuk mengevaluasi aturan konfigurasi dan memilih konfigurasi sumber daya.
+ `AWS AppConfig`— Memungkinkan izin untuk mengambil konfigurasi AlarmManager .
+ `Amazon S3`— Memungkinkan izin untuk mengoperasikan AlarmManager ember dan objek.
+ `Amazon CloudWatch`— Memungkinkan izin untuk membaca dan menempatkan alarm dan metrik yang AlarmManager dikelola.
+ `AWS Resource Groups and Tags`— Memungkinkan izin untuk membaca tag sumber daya.
+ `Amazon EC2`— Memungkinkan izin untuk membaca EC2 sumber daya Amazon.
+ `Amazon Redshift`— Memungkinkan izin untuk membaca instance dan cluster Redshift.
+ `Amazon FSx`— Memungkinkan izin untuk menggambarkan sistem file, volume, dan tag sumber daya.
+ `Amazon CloudWatch Synthetics`— Memungkinkan izin untuk membaca sumber daya Synthetics.
+ `Amazon Elastic Kubernetes Service`— Memungkinkan izin untuk mendeskripsikan kluster Amazon EKS.
+ `Amazon ElastiCache`— Memungkinkan izin untuk menggambarkan sumber daya.

Anda dapat mengunduh file kebijakan di ZIP ini: [RecommendedPermissionBoundary.zip.](samples/RecommendedPermissionBoundary.zip)

## AWS kebijakan terkelola: AWSManagedServices\$1DetectiveControlsConfig \$1 ServiceRolePolicy
<a name="security-iam-awsmanpol-DetectiveControlsConfig"></a>

AWS Managed Services (AMS) menggunakan kebijakan `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS terkelola. Kebijakan AWS-managed ini dilampirkan ke [peran `AWSServiceRoleForManagedServices_DetectiveControlsConfig` terkait layanan](using-service-linked-roles.html#slr-deploy-detect-controls), (lihat). [Detektif mengontrol peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls) Untuk pembaruan peran `AWSServiceRoleForManagedServices_DetectiveControlsConfig` terkait layanan, lihat. [Mempercepat pembaruan ke peran terkait layanan](using-service-linked-roles.md#slr-updates)

Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda.

Anda dapat melampirkan ServiceRolePolicy kebijakan AWSManagedServices\$1DetectiveControlsConfig \$1 ke entitas IAM Anda.

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md).

**Detail izin**

Kebijakan ini memiliki izin berikut untuk mengizinkan Kontrol AWS Managed Services Detektif menerapkan dan mengonfigurasi semua sumber daya yang diperlukan.
+ `CloudFormation`— Memungkinkan Kontrol Detektif AMS untuk menyebarkan CloudFormation tumpukan dengan sumber daya seperti bucket s3, aturan konfigurasi, dan perekam konfigurasi.
+ `AWS Config`— Memungkinkan Kontrol Detektif AMS untuk membuat aturan konfigurasi AMS, mengonfigurasi agregator, dan menandai sumber daya.
+ `Amazon S3`— memungkinkan AMS Detective Controls untuk mengelola bucket s3-nya.

Anda dapat mengunduh file kebijakan JSON di ZIP ini: [DetectiveControlsConfig\$1 ServiceRolePolicy .zip](samples/DetectiveControlsConfig_ServiceRolePolicy.zip).

## AWS kebijakan terkelola: AWSManaged ServicesDeploymentToolkitPolicy
<a name="security-iam-awsmanpol-DeploymentToolkitPolicy"></a>

AWS Managed Services (AMS) menggunakan kebijakan `AWSManagedServicesDeploymentToolkitPolicy` AWS terkelola. Kebijakan AWS-managed ini dilampirkan ke [peran `AWSServiceRoleForAWSManagedServicesDeploymentToolkit` terkait layanan](using-service-linked-roles.html#slr-deploy-acc), (lihat). [Peran terkait layanan toolkit penerapan untuk AMS Accelerate](using-service-linked-roles.md#slr-deploy-acc) Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md).

Untuk pembaruan peran `AWSServiceRoleForManagedServicesDeploymentToolkitPolicy` terkait layanan, lihat. [Mempercepat pembaruan ke peran terkait layanan](using-service-linked-roles.md#slr-updates)

**Detail izin**

Kebijakan ini memiliki izin berikut untuk mengizinkan Kontrol AWS Managed Services Detektif menerapkan dan mengonfigurasi semua sumber daya yang diperlukan.
+ `CloudFormation`— Memungkinkan AMS Deployment Toolkit untuk menyebarkan tumpukan CFN dengan sumber daya S3 yang dibutuhkan oleh CDK.
+ `Amazon S3`— memungkinkan AMS Deployment Toolkit untuk mengelola bucket S3-nya.
+ `Elastic Container Registry`— memungkinkan AMS Deployment Toolkit untuk mengelola repositori ECR yang digunakan untuk menyebarkan aset yang dibutuhkan oleh aplikasi AMS CDK.

Anda dapat mengunduh file kebijakan JSON di ZIP ini: [AWSManagedServicesDeploymentToolkitPolicy.zip](samples/AWSManagedServices_DeploymentToolkitPolicy.zip).

## AWS kebijakan terkelola: AWSManagedServices\$1EventsServiceRolePolicy
<a name="EventsServiceRolePolicy"></a>

AWS Managed Services (AMS) menggunakan kebijakan terkelola `AWSManagedServices_EventsServiceRolePolicy` AWS. Kebijakan AWS-managed ini dilampirkan ke peran [`AWSServiceRoleForManagedServices_Events`terkait layanan](using-service-linked-roles.html#slr-evb-rule). Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md).

Untuk pembaruan peran `AWSServiceRoleForManagedServices_Events` terkait layanan, lihat. [Mempercepat pembaruan ke peran terkait layanan](using-service-linked-roles.md#slr-updates)

**Detail izin**

Kebijakan ini memiliki izin berikut untuk mengizinkan Amazon EventBridge mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services.
+ `events`— Memungkinkan Accelerate untuk membuat aturan EventBridge terkelola Amazon. Aturan ini adalah infrastruktur yang diperlukan dalam Anda Akun AWS untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services.

Anda dapat mengunduh file kebijakan JSON di ZIP ini: [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip).

## AWS kebijakan terkelola: AWSManagedServices\$1ContactsServiceRolePolicy
<a name="ContactsServiceManagedPolicy"></a>

AWS Managed Services (AMS) menggunakan kebijakan terkelola `AWSManagedServices_ContactsServiceRolePolicy` AWS. Kebijakan AWS-managed ini dilampirkan ke [peran `AWSServiceRoleForManagedServices_Contacts` terkait layanan](using-service-linked-roles.html#slr-contacts-service), (lihat). [Membuat SLR Kontak untuk AMS Accelerate](using-service-linked-roles.md#slr-contacts-service-create) Kebijakan ini memungkinkan AMS Contacts SLR untuk melihat tag sumber daya Anda, dan nilainya, pada sumber daya AWS. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md).

**penting**  
Jangan menyimpan informasi pengenal pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. AMS menggunakan tag untuk memberi Anda layanan administrasi. *Tag *tidak dimaksudkan untuk digunakan untuk data pribadi atau sensitif.

Untuk pembaruan peran `AWSServiceRoleForManagedServices_Contacts` terkait layanan, lihat. [Mempercepat pembaruan ke peran terkait layanan](using-service-linked-roles.md#slr-updates)

**Detail izin**

Kebijakan ini memiliki izin berikut untuk mengizinkan SLR Kontak membaca tag sumber daya Anda untuk mengambil informasi kontak sumber daya yang telah Anda siapkan sebelumnya.
+ `IAM`— Memungkinkan layanan Kontak untuk melihat tag pada Peran IAM dan pengguna IAM.
+ `Amazon EC2`— Memungkinkan layanan Kontak untuk melihat tag pada EC2 sumber daya Amazon.
+ `Amazon S3`— Memungkinkan Layanan Kontak untuk melihat tag di ember Amazon S3. Tindakan ini menggunakan Kondisi untuk memastikan AMS mengakses tag bucket Anda menggunakan header Otorisasi HTTP, menggunakan protokol tanda tangan SiGv4, dan menggunakan HTTPS dengan TLS 1.2 atau yang lebih baru. Untuk informasi selengkapnya, lihat [Metode Otentikasi](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html#auth-methods-intro) dan Kunci Kebijakan [Khusus Autentikasi Amazon S3 Signature Version 4.](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)
+ `Tag`— Memungkinkan layanan Kontak untuk melihat tag pada AWS sumber daya lain.
+ “saya: ListRoleTags “, “saya: “, ListUserTags “tag: “, GetResources “tag: “, GetTagKeys “tag: “, GetTagValues “ec2: “, DescribeTags “s3:” GetBucketTagging

Anda dapat mengunduh file kebijakan JSON di ZIP ini: [ContactsServicePolicy.zip](samples/ContactsServicePolicy.zip).

## Mempercepat pembaruan kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Accelerate sejak layanan ini mulai melacak perubahan ini. 


| Ubah | Deskripsi | Tanggal | 
| --- | --- | --- | 
| Kebijakan yang diperbarui - [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | April 4, 2024 | 
| Kebijakan yang diperbarui - [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 9 Mei 2023 | 
| Kebijakan yang diperbarui — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 10 April 2023 | 
| Kebijakan yang diperbarui — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | `ListAttachedRolePolicies`Tindakan dihapus dari kebijakan. Tindakan tersebut memiliki Resource sebagai wildcard (\$1). Karena “daftar” adalah tindakan non-mutatif, itu diberikan akses ke semua sumber daya, dan wildcard tidak diizinkan. | Maret 28, 2023 | 
| Kebijakan yang diperbarui — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | Memperbarui kebijakan dan menambahkan kebijakan batas izin. | 21 Maret 2023 | 
| Kebijakan baru - [Layanan Kontak](#ContactsServiceManagedPolicy) | Accelerate menambahkan kebijakan baru untuk melihat informasi kontak akun Anda dari tag sumber daya Anda. Accelerate menambahkan kebijakan baru untuk membaca tag sumber daya Anda sehingga dapat mengambil informasi kontak sumber daya yang telah Anda siapkan sebelumnya. | 16 Februari 2023 | 
| Kebijakan baru - [Layanan Acara](#EventsServiceRolePolicy) | Accelerate menambahkan kebijakan baru untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services. Memberikan peran IAM yang dibuat sebagai bagian dari [Bagaimana Manajer Alarm bekerja](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) izin untuk membuat aturan terkelola Amazon EventBridge yang diperlukan. | Februari 07, 2023 | 
| Kebijakan yang diperbarui - [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Menambahkan izin S3 untuk mendukung offboarding pelanggan dari Accelerate. | 30 Januari 2023 | 
| Kebijakan baru — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig)  | Memungkinkan peran terkait layanan,[Detektif mengontrol peran terkait layanan untuk AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls), untuk menyelesaikan tindakan bagi Anda untuk menerapkan Mempercepat kontrol detektif. | 19 Desember 2022 | 
| Kebijakan baru - [Manajer Alarm](#security-iam-awsmanpol-AlarmManagerPermissionsBoundary)  | Accelerate menambahkan kebijakan baru untuk mengizinkan izin menjalankan tugas pengelola alarm. Memberikan peran IAM yang dibuat sebagai bagian dari [Bagaimana Manajer Alarm bekerja](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) izin untuk melakukan operasi seperti evaluasi Config AWS , AWS Config read to fetch alarm manager configuration, pembuatan alarm Amazon yang diperlukan. CloudWatch  | 30 November 2022 | 
| Mempercepat mulai melacak perubahan | Accelerate mulai melacak perubahan untuk kebijakan yang AWS dikelola. | 30 November 2022 | 
| Kebijakan baru - [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Accelerate menambahkan kebijakan ini untuk tugas penerapan. Memberikan [AWSServiceRoleForAWSManagedServicesDeploymentToolkit](using-service-linked-roles.md#slr-deploy-acc)izin peran terkait layanan untuk mengakses dan memperbarui bucket dan tumpukan Amazon S3 terkait penerapan. CloudFormation  | Juni 09, 2022 | 