Policy gestite da AWS per AWS Identity and Access Management e Sistema di analisi degli accessi
Una policy gestita da AWS è una policy autonoma creata e amministrata da AWS. Le policy gestite da AWS sono progettate per fornire autorizzazioni per molti casi d'uso comuni in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tenere presente che le policy gestite da AWS potrebbero non concedere autorizzazioni con privilegi minimi per i casi d'uso specifici perché possono essere utilizzate da tutti i clienti AWS. Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i propri casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle policy gestite da AWS. Se AWS aggiorna le autorizzazioni definite in una policy gestita da AWS, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è collegata la policy. È molto probabile che AWS aggiorni una policy gestita da AWS quando viene lanciato un nuovo Servizio AWS o nuove operazioni API diventano disponibili per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWS nella Guida per l'utente di IAM.
IAMReadOnlyAccess
Utilizza la policy gestita IAMReadOnlyAccess per consentire l'accesso in sola lettura alle risorse IAM. Questa policy concede l'autorizzazione per ottenere ed elencare tutte le risorse IAM. Consente di visualizzare dettagli e i report sulle attività per utenti, gruppi, ruoli, policy, provider di identità e dispositivi MFA. Non include la possibilità di creare o eliminare le risorse o di accedere alle risorse di Sistema di analisi degli accessi IAM. Visualizza la policy
IAMUserChangePassword
Utilizza la policy gestita IAMUserChangePassword per consentire agli IAM utenti di modificare le loro password.
Configura le Impostazioni dell'account IAM e la Policy sulle password per consentire agli utenti IAM di modificare la password dell'account IAM. Quando consenti questa operazione, IAM collega la policy a ciascun utente.
Per visualizzare la policy JSON, consulta IAMUserChangePassword nella Guida di riferimento alle policy gestite da AWS.
IAMAccessAnalyzerFullAccess
Utilizzo della policy IAMAccessAnalyzerFullAccess gestita da AWS per consentire agli amministratori di accedere a Sistema di analisi degli accessi IAM.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
Sistema di analisi degli accessi IAM: concede le autorizzazioni amministrative complete a tutte le risorse in Sistema di analisi degli accessi IAM.
-
Crea ruolo collegato ai servizi: consente all'amministratore di creare un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di analizzare le risorse in altri servizi per tuo conto. Questa autorizzazione consente di creare il ruolo collegato ai servizi solo per l'utilizzo da parte di Sistema di analisi degli accessi IAM.
-
AWS Organizations – consente agli amministratori di utilizzare Sistema di analisi degli accessi IAM per un'organizzazione in AWS Organizations. Dopo aver abilitato l'accesso attendibile per Sistema di analisi degli accessi IAM in AWS Organizations, i membri dell'account di gestione possono visualizzare i risultati nell'intera organizzazione.
IAMAccessAnalyzerReadOnlyAccess
Per consentire l'accesso in sola lettura ad Sistema di analisi degli accessi IAM, utilizza la policy gestita da AWS IAMAccessAnalyzerReadOnlyAccess.
Per consentire l'accesso in sola lettura a Sistema di analisi degli accessi IAM per AWS Organizations, crea una policy gestita dal cliente che consenta le operazioni Describe e List dalla policy gestita da AWS IAMAccessAnalyzerFullAccess.
Autorizzazioni a livello di servizio
Questa policy fornisce accesso in sola lettura a Sistema di analisi degli accessi IAM. In questa policy non sono incluse altre autorizzazioni di servizio.
AccessAnalyzerServiceRolePolicy
Non è possibile collegare AccessAnalyzerServiceRolePolicy alle entità IAM. Questa policy è collegata a un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta la sezione Utilizzo dei ruoli collegati ai servizi per AWS Identity and Access Management e Sistema di analisi degli accessi.
Raggruppamenti di autorizzazioni
Questa policy consente l'accesso a Sistema di analisi degli accessi IAM per analizzare i metadati delle risorse da più Servizi AWS.
-
Amazon DynamoDB: concede le autorizzazioni per visualizzare flussi e tabelle DynamoDB.
-
Amazon Elastic Compute Cloud: consente le autorizzazioni per descrivere indirizzi IP, istantanee e VPC.
-
Amazon Elastic Container Registry: concede le autorizzazioni per descrivere i repository di immagini, recuperare le impostazioni degli account e recuperare le policy dei repository e dei registri.
-
Amazon Elastic File System: consente le autorizzazioni per visualizzare la descrizione di un file system Amazon EFS e visualizzare la policy a livello di risorse per un file system Amazon EFS.
-
AWS Identity and Access Management— Consente le autorizzazioni per recuperare informazioni su un ruolo specificato ed elencare i ruoli IAM con un prefisso di percorso specificato. Concede le autorizzazioni per recuperare informazioni su utenti, gruppi IAM, profili di accesso, chiavi di accesso e dati dell'ultimo accesso al servizio.
-
AWS Key Management Service – Consente le autorizzazioni per visualizzare informazioni dettagliate su una chiave KMS e sulle relative policy e concessioni chiave.
-
AWS Lambda— Consente le autorizzazioni per visualizzare informazioni su alias, funzioni, livelli e alias Lambda.
-
AWS Organizations: concede le autorizzazioni ad AWS Organizations e consente la creazione di un analizzatore all'interno dell'organizzazione AWS come zona di attendibilità.
-
Amazon Relational Database Service: consente le autorizzazioni per visualizzare informazioni dettagliate sugli snapshot del database Amazon RDS e sugli snapshot dei cluster di database Amazon RDS.
-
Amazon Simple Storage Service: consente le autorizzazioni per visualizzare informazioni dettagliate sui punti di accesso Amazon S3, sui bucket, sui punti di accesso dei bucket della directory Amazon S3 e sui bucket della directory.
-
Gestione dei segreti AWS – Consente le autorizzazioni per visualizzare informazioni dettagliate sui segreti e sulle policy delle risorse allegate ai segreti.
-
Amazon Simple Notification Service: consente le autorizzazioni per visualizzare informazioni dettagliate su un argomento.
-
Amazon Simple Queue Service: consente le autorizzazioni per visualizzare informazioni dettagliate sulle code specificate.
Per visualizzare la policy JSON, consulta AccessAnalyzerServiceRolePolicy nella Guida di riferimento alle policy gestite da AWS.
IAMAuditRootUserCredentials
Utilizza la policy gestita da AWS IAMAuditRootUserCredentials per ridurre l'ambito delle autorizzazioni quando esegui un'attività con privilegi su un account membro AWS Organizations per verificare lo stato delle credenziali dell'utente root di un account membro. È possibile elencare oppure ottenere informazioni sulle credenziali dei singoli utenti root, ad esempio:
-
Se è presente una password per l'utente root
-
Se l'utente root ha una chiave di accesso e quando è stata utilizzata l'ultima volta
-
Se l'utente root ha certificati di firma associati
-
I dispositivi MFA associati all'utente root
-
L'elenco dello stato delle credenziali consolidate dell'utente root
Non è possibile collegare IAMAuditRootUserCredentialsalle entità IAM. Questa policy è allegata a AssumeRoot per eseguire attività con privilegi su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource: nega l'accesso alle credenziali per tutte le risorse.
-
DenyAuditingCredentialsOnNonRootUserResource: nega l'accesso alle credenziali per tutte le risorse dell'utente non root.
IAMCreateRootUserPassword
Utilizza la policy gestita da AWS IAMCreateRootUserPassword per ridurre l'ambito delle autorizzazioni quando esegui un'attività con privilegi su un account membro AWS Organizations per consentire il recupero della password per un account membro senza credenziali dell'utente root.
Non è possibile collegare IAMCreateRootUserPasswordalle entità IAM. Questa policy è allegata a AssumeRoot per eseguire attività con privilegi su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource: nega l'accesso per ottenere o creare una password per tutte le risorse.
-
DenyCreatingPasswordOnNonRootUserResource: nega l'accesso per ottenere o creare una password per tutte le risorse dell'utente non root.
IAMDeleteRootUserCredentials
Utilizza la policy gestita da AWS IAMDeleteRootUserCredentials per ridurre l'ambito delle autorizzazioni quando esegui un'attività con privilegi su un account membro AWS Organizations per rimuovere le credenziali dell'utente root, tra cui password, chiavi di accesso, certificati di firma e disattivazione della MFA. Le autorizzazioni con privilegi sono necessarie per questa azione con privilegi in modo da poter visualizzare le informazioni sulle ultime credenziali utilizzate, verificare le ultime informazioni utilizzate per l'utente root dell'account membro ed elencare le autorizzazioni per tutte le credenziali dell'utente root da eliminare.
Non è possibile collegare IAMDeleteRootUserCredentialsalle entità IAM. Questa policy è allegata a AssumeRoot per eseguire attività con privilegi su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource: nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse.
-
DenyDeletingRootUserCredentialsOnNonRootUserResource: nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse dell'utente non root.
S3UnlockBucketPolicy
Utilizza la policy gestita da AWS S3UnlockBucketPolicy per ridurre l'ambito delle autorizzazioni quando esegui un'attività con privilegi su un account membro AWS Organizations per rimuovere una policy sui bucket configurata non correttamente che impedisce a tutti i principali di accedere a un bucket Amazon S3.
Non è possibile collegare S3UnlockBucketPolicyalle entità IAM. Questa policy è allegata a AssumeRoot per eseguire attività con privilegi su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource: nega l'accesso alle policy dei bucket per tutte le risorse.
-
DenyManagingBucketPolicyForNonRootCallers: nega l'accesso alle policy dei bucket per tutte le risorse dell'utente non root.
SQSUnlockQueuePolicy
Utilizza la policy gestita da AWS SQSUnlockQueuePolicy per ridurre l'ambito delle autorizzazioni quando esegui un'attività con privilegi su un account membro AWS Organizations per eliminare una policy basata sulle risorse di Amazon Simple Queue Service che impedisce a tutti i principali di accedere a una coda Amazon SQS.
Non è possibile collegare SQSUnlockQueuePolicyalle entità IAM. Questa policy è allegata a AssumeRoot per eseguire attività con privilegi su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource: nega l'accesso alle azioni di Amazon SQS per tutte le risorse.
-
DenyGettingQueueAttributesOnNoOwnQueue: nega l'accesso agli attributi di coda di Amazon SQS per le code di proprietà di un altro account.
-
DenyActionsForNonRootUser: nega l'accesso alle azioni di Amazon SQS per tutte le risorse degli utenti non root.
Aggiornamenti di IAM e IAM alle policy gestite da AWS
Visualizza i dettagli sugli aggiornamenti a IAM e alle policy gestite da AWS da quando questi servizi hanno iniziato a monitorare tali modifiche. Per ricevere gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS su IAM e nelle pagine della cronologia di Sistema di analisi degli accessi IAM.
| Modifica | Descrizione | Data |
|---|---|---|
| IamUserChangePassword |
IAM ha aggiunto autorizzazioni a IAMUserChangePassword per autorizzare gli utenti specificati all'interno di un percorso. |
28 maggio 2025 |
| AccessAnalyzerServiceRolePolicy |
Strumento di analisi degli accessi IAM ha aggiunto iam:GetAccountAuthorizationDetails alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
12 maggio 2025 |
| AccessAnalyzerServiceRolePolicy |
Strumento di analisi degli accessi IAM ha aggiunto il supporto per i punti di accesso dei bucket della directory Amazon S3 alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
31 marzo 2025 |
| IAMDeleteRootUserCredentials |
IAM ha rimosso l'autorizzazione iam:DeleteVirtualMFADevice dalla policy gestita. |
7 gennaio 2025 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM supporta l'autorizzazione per recuperare informazioni sulle impostazioni dell'account Amazon ECR e sulle policy di registro alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
10 dicembre 2024 |
| IAMAuditRootUserCredentials |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations. | 14 novembre 2024 |
| IAMCreateRootUserPassword |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations. | 14 novembre 2024 |
| IAMDeleteRootUserCredentials |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations. | 14 novembre 2024 |
| S3UnlockBucketPolicy |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations. | 14 novembre 2024 |
| SQSUnlockQueuePolicy |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations. | 14 novembre 2024 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sui tag di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
29 ottobre 2024 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sulle policy di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
30 maggio 2024 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare lo stato corrente dell'accesso pubblico al blocco per gli snapshot di Amazon EC2 alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
23 gennaio 2024 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i flussi e le tabelle DynamoDB alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
11 gennaio 2024 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i bucket di directory Amazon S3 alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
1 dicembre 2023 |
|
IAMAccessAnalyzerReadOnlyAccess: aggiunta delle autorizzazioni |
Sistema di analisi degli accessi IAM ha aggiunto le autorizzazioni per consentirti di verificare se gli aggiornamenti alle tue policy garantiscono un accesso aggiuntivo. Questa autorizzazione è richiesta da Sistema di analisi degli accessi IAM per eseguire i controlli delle policy sulla policy. |
26 novembre 2023 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto le operazioni IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy per supportare le seguenti operazioni:
|
26 novembre 2023 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i seguenti tipi di risorse alle autorizzazioni a livello di servizio diAccessAnalyzerServiceRolePolicy:
|
25 ottobre 2022 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto l'operazione lambda:GetFunctionUrlConfig alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. |
6 aprile 2022 |
| AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto nuove operazioni di Amazon S3 per analizzare i metadati associati ai punti di accesso multi-regione. | 2 settembre 2021 |
|
IAMAccessAnalyzerReadOnlyAccess: aggiunta delle autorizzazioni |
Sistema di analisi degli accessi IAM ha aggiunto una nuova operazione per concedere le autorizzazioni Questa autorizzazione è richiesta da Sistema di analisi degli accessi AWS IAM per eseguire i controlli delle policy sulla policy. |
16 marzo 2021 |
|
Sistema di analisi degli accessi IAM ha iniziato il monitoraggio delle modifiche |
Sistema di analisi degli accessi IAM ha iniziato a monitorare le modifiche per le sue policy gestite da AWS. |
1 marzo 2021 |