

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiornamenti Amazon RDS alle politiche AWS gestite
<a name="rds-manpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon RDS da quando questo servizio ha iniziato a tracciare queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina di [Cronologia dei documenti](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html) di Amazon RDS.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): aggiornamento a policy esistente | Amazon RDS ha aggiornato le autorizzazioni per la policy `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. L’aggiornamento rimuove `ec2:CopySnapshot` da un’istruzione e aggiunge due nuove istruzioni per le autorizzazioni relative agli snapshot di origine e di destinazione. Questi aggiornamenti sono conformi [a una modifica del comportamento di CopySnapshot autorizzazione EBS](https://aws.amazon.com/blogs/storage/enhancing-resource-level-permissions-for-copying-amazon-ebs-snapshots/), mantenendo invariate le autorizzazioni effettive. Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 7 agosto 2025 | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste autorizzazioni consentono a RDS Custom di gestire le coppie di chiavi EC2 e consentono a RDS Custom di integrarsi con Amazon SQS. Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 25 marzo 2025 | 
|  [AWS politica gestita: AmazonRDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla policy gestita `AmazonRDSCustomInstanceProfileRolePolicy` per consentire l’utilizzo di segreti gestiti RDS Custom su un’istanza RDS Custom. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy). | 20 marzo 2025 | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom di elencare e ripristinare i segreti di Secrets Manager. Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 6 marzo 2025 | 
| [AWS politica gestita: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSPreviewServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSPreview`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy). | 7 agosto 2024 | 
| [AWS politica gestita: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSBetaServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSBeta`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy). | 7 agosto 2024 | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Le autorizzazioni consentono a RDS Custom di comunicare con i servizi Amazon RDS in un altro Regione AWS e copiare immagini EC2. Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 18 luglio 2024 | 
| [AWS politica gestita: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSServiceRolePolicy` del ruolo collegato al servizio ` AWSServiceRoleForRDS`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy). | 2 luglio 2024 | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Questa nuova autorizzazione consente a RDS Custom di associare un ruolo di servizio come profilo dell’istanza a un’istanza RDS Custom. Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 19 aprile 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistente | Amazon RDS ha aggiunto una nuova autorizzazione alla policy `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom` per consentire a RDS Custom per SQL Server di modificare il tipo di istanza host del database sottostante. RDS ha inoltre aggiunto l’autorizzazione `ec2:DescribeInstanceTypes` per ottenere informazioni sul tipo di istanza per l’host del database. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md). | 8 aprile 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy | Amazon RDS ha aggiunto una nuova policy gestita denominata AmazonRDSCustomInstanceProfileRolePolicy per consentire a RDS Custom di eseguire azioni di automazione e attività di gestione del database tramite un profilo dell’istanza EC2. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md). | 27 febbraio 2024 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuovi ID istruzione alla policy `AmazonRDSServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDS`.<br />Per ulteriori informazioni, consulta [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions). | 19 gennaio 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistenti | Le policy gestite `AmazonRDSPerformanceInsightsReadOnly` e `AmazonRDSPerformanceInsightsFullAccess` ora includono `Sid` (ID istruzione) come identificativo nell'istruzione della policy. <br />Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSPerformanceInsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) e [AWS politica gestita: AmazonRDSPerformanceInsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess).  | 23 ottobre 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom for Oracle di creare, modificare ed eliminare EventBridge le regole gestite.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 20 settembre 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla policy gestita `AmazonRDSFullAccess`. Le autorizzazioni consentono di generare, visualizzare ed eliminare il report di analisi delle prestazioni per un periodo di tempo.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 17 agosto 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy e aggiornamento a una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla policy gestita `AmazonRDSPerformanceInsightsReadOnly`e una nuova policy gestita denominata `AmazonRDSPerformanceInsightsFullAccess`. Queste autorizzazioni consentono di analizzare Performance Insights per un periodo di tempo, visualizzare i risultati dell'analisi insieme ai suggerimenti ed eliminare i report.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 16 agosto 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom per Oracle di utilizzare gli snapshot DB.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 23 giugno 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom per Oracle di utilizzare gli snapshot DB.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 23 giugno 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom di creare interfacce di rete.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 30 maggio 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. Queste nuove autorizzazioni consentono a RDS Custom di chiamare Amazon EBS per verificare la quota di archiviazione.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 18 aprile 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS Custom ha aggiunto nuove autorizzazioni alla policy `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom` per l'integrazione con Amazon SQS. RDS Custom richiede l'integrazione con Amazon SQS per creare e gestire le code SQS nell'account del cliente. I nomi delle code SQS sono conformi al formato `do-not-delete-rds-custom-[identifier]` e sono contrassegnati con`Amazon RDS Custom`. È stata aggiunta anche l'autorizzazione per `ec2:CreateSnapshot` per consentire a RDS Custom di creare backup per i volumi collegati all'istanza.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 6 aprile 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi `ListMetrics` Amazon a and. `AmazonRDSFullAccess` `AmazonRDSReadOnlyAccess`<br />Questo spazio dei nomi è necessario affinché Amazon RDS elenchi specifici parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Panoramica della gestione delle autorizzazioni di accesso alle tue CloudWatch risorse](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) nella *Amazon CloudWatch User Guide*. | 4 aprile 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni `AmazonRDSFullAccess` e politiche `AmazonRDSReadOnlyAccess` gestite per consentire la visualizzazione dei risultati di Amazon DevOps Guru nella console RDS.<br />Questa autorizzazione è necessaria per consentire la visualizzazione dei risultati di Guru. DevOps<br />Per ulteriori informazioni, consulta [Amazon RDS updates to AWS managed policy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-manpol-updates.html). | 30 marzo 2023 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni al ruolo `AWSServiceRoleForRDS` collegato al `AmazonRDSServiceRolePolicy` servizio per l'integrazione con. Gestione dei segreti AWS RDS richiede l'integrazione con Secrets Manager per la gestione delle password degli utenti master in Secrets Manager. Il segreto utilizza una convenzione di denominazione riservata e limita gli aggiornamenti del cliente.<br />Per ulteriori informazioni, consulta [Gestione delle password con Amazon RDS e Gestione dei segreti AWS](rds-secrets-manager.md). | 22 dicembre 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom`. RDS Custom supporta i cluster database. Queste nuove autorizzazioni incluse nella policy consentono a RDS Custom di effettuare chiamate per Servizi AWS conto dei cluster DB.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom). | 09 novembre 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni al ruolo collegato al servizio `AWSServiceRoleForRDS` per l'integrazione con Gestione dei segreti AWS.<br />L'integrazione con Secrets Manager è necessaria per il corretto funzionamento di SQL Server Reporting Services (SSRS) Email su RDS. SSRS Email crea un segreto per conto del cliente. Il segreto utilizza una convenzione di denominazione riservata e limita gli aggiornamenti del cliente.<br />Per ulteriori informazioni, consulta [Utilizzo di SSRS Email per inviare report](SSRS.Email.md). | 26 agosto 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AmazonRDSPreviewServiceRolePolicy` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 7 luglio 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AmazonRDSBetaServiceRolePolicy` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 7 luglio 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AWSServiceRoleForRDS` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 22 aprile 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni al ruolo `AWSServiceRoleForRDS` collegato al servizio per gestire le autorizzazioni per i pool IP di proprietà del cliente e le tabelle di routing del gateway locale (). LGW-RTBs<br />Queste autorizzazioni sono necessarie per consentire a RDS on Outposts di eseguire la Multi-AZ replica sulla rete locale degli Outposts.<br />Per ulteriori informazioni, consulta [Utilizzo delle Multi-AZ distribuzioni per Amazon RDS su AWS Outposts](rds-on-outposts.maz.md). | 19 aprile 2022 | 
| [Identity-based politiche](UsingWithRDS.IAM.md#security_iam_access-manage-id-based-policies): aggiornamento di una policy esistente | Amazon RDS ha aggiunto una nuova autorizzazione alla policy `AmazonRDSFullAccess` gestita per descrivere le autorizzazioni relative. LGW-RTBs<br />Questa autorizzazione è necessaria per descrivere le autorizzazioni concesse a RDS on Outposts per eseguire la Multi-AZ replica sulla rete locale degli Outposts.<br />Per ulteriori informazioni, consulta [Utilizzo delle Multi-AZ distribuzioni per Amazon RDS su AWS Outposts](rds-on-outposts.maz.md). | 19 aprile 2022 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy | Amazon RDS ha aggiunto una nuova policy gestita denominata `AmazonRDSPerformanceInsightsReadOnly` per consentire ad Amazon RDS di chiamare i AWS servizi per conto delle tue istanze DB.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 10 marzo 2022 | 
| [Service-linked ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuovi CloudWatch namespace Amazon a for. `AWSServiceRoleForRDS` `PutMetricData`<br />Questi namespace sono necessari per Amazon DocumentDB (con compatibilità MongoDB) e Amazon Neptune per pubblicare i parametri. CloudWatch <br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 4 marzo 2022 | 
| [Service-linked autorizzazioni di ruolo per Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): nuova policy | Amazon RDS ha aggiunto un nuovo ruolo collegato al servizio denominato `AWSServiceRoleForRDSCustom` per consentire a RDS Custom di invocare Servizi AWS per conto delle istanze database. | 26 ottobre 2021 | 
| Amazon RDS ha iniziato a monitorare le modifiche | Amazon RDS ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. | 26 ottobre 2021 | 