

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio della sicurezza dell'infrastruttura in AMS
<a name="acc-sec-infra-sec"></a>

Quando effettui l' AWS onboarding su AMS Accelerate e implementa la seguente infrastruttura di AWS Config base e il seguente set di regole, AMS Accelerate utilizza queste regole per monitorare i tuoi account.
+ **AWS Config ruolo collegato al servizio**: AMS Accelerate implementa il ruolo collegato al servizio denominato **AWSServiceRoleForConfig**, che viene utilizzato da AWS Config per interrogare lo stato di altri servizi. AWS Il ruolo **AWSServiceRoleForConfig**collegato al servizio si fida che il servizio assuma il ruolo. AWS Config La politica di autorizzazione per il **AWSServiceRoleForConfig**ruolo contiene autorizzazioni di sola lettura e di sola scrittura per le risorse e autorizzazioni di sola lettura per le AWS Config risorse di altri servizi che supportano. AWS Config Se hai già un ruolo configurato con AWS Config Recorder, AMS Accelerate verifica che al ruolo esistente sia associata una policy gestita di AWS Config. In caso contrario, AMS Accelerate sostituisce il ruolo con il ruolo collegato al servizio. **AWSServiceRoleForConfig**
+ **AWS Config registratore e canale di distribuzione**: AWS Config utilizza il registratore di configurazione per rilevare le modifiche nelle configurazioni delle risorse e acquisirle come elementi di configurazione. AMS Accelerate implementa il registratore di configurazione in tutti i servizi Regioni AWS, con registrazione continua di tutte le risorse. AMS Accelerate crea anche il canale di distribuzione della configurazione, un bucket Amazon S3, che viene utilizzato per registrare le modifiche che si verificano nelle risorse. AWS Il registratore di configurazione aggiorna gli stati di configurazione tramite il canale di distribuzione. Il registratore di configurazione e il canale di consegna sono necessari per funzionare. AWS Config AMS Accelerate crea il registratore in tutto Regioni AWS e un canale di distribuzione in un unico canale. Regione AWS Se hai già un registratore e un canale di distribuzione in un canale Regione AWS, AMS Accelerate non elimina le AWS Config risorse esistenti, ma AMS Accelerate utilizza il registratore e il canale di consegna esistenti dopo aver verificato che siano configurati correttamente. Per ulteriori informazioni su come ridurre AWS Config i costi, consulta. [Ridurre i AWS Config costi in Accelerate](acc-sec-compliance.md#acc-sec-compliance-reduct-config-spend)
+ **AWS Config regole**: AMS Accelerate mantiene una libreria di Regole di AWS Config azioni correttive per aiutarvi a rispettare gli standard di settore per la sicurezza e l'integrità operativa. Regole di AWS Config monitora continuamente le modifiche alla configurazione tra le risorse registrate. Se una modifica viola una delle condizioni delle regole, AMS ne segnala i risultati e consente di porre rimedio alle violazioni automaticamente o su richiesta, in base alla gravità della violazione. Regole di AWS Config facilitare la conformità agli standard stabiliti da: il Center for Internet Security (CIS), il National Institute of Standards and Technology (NIST) Cloud Security Framework (CSF), l'Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry (PCI) Data Security Standard (DSS). 
+ **AWS Config autorizzazione dell'aggregatore**: un aggregatore è un tipo di AWS Config risorsa che raccoglie AWS Config dati di configurazione e conformità da più account e più regioni. AMS Accelerate inserisce il tuo account in un aggregatore di configurazione dal quale AMS Accelerate aggrega le informazioni sulla configurazione delle risorse e i dati di conformità della configurazione dell'account e genera il rapporto di conformità. Se nell'account di proprietà di AMS sono configurati degli aggregatori esistenti, AMS Accelerate implementa un aggregatore aggiuntivo e l'aggregatore esistente non viene modificato.
**Nota**  
L'aggregatore Config non è configurato nei tuoi account, ma negli account di proprietà di AMS e i tuoi account vengono inseriti in esso.

Per saperne di più, consulta: AWS Config
+ AWS Config: [Che cos'è Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)?
+ Regole di AWS Config: [Valutazione delle risorse con regole](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)
+ Regole di AWS Config: Controllo [dinamico della conformità: Regole di AWS Config — Controllo dinamico della conformità per le risorse cloud](https://aws.amazon.com/blogs/aws/aws-config-rules-dynamic-compliance-checking-for-cloud-resources/)
+ AWS Config Aggregatore: aggregazione di dati [multiaccount](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html) e più regioni

Per informazioni sui report, vedere. [AWS Config Rapporto di controllo della conformità](acc-report-config-control-compliance.md)

# Utilizzo di ruoli collegati ai servizi per AMS Accelerate
<a name="using-service-linked-roles"></a>

AMS Accelerate utilizza AWS Identity and Access Management ruoli collegati ai [servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato al servizio (SLR) è un tipo unico di ruolo IAM collegato direttamente ad AMS Accelerate. I ruoli collegati ai servizi sono predefiniti da AMS Accelerate e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato ai servizi semplifica la configurazione di AMS Accelerate perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AMS Accelerate definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo AMS Accelerate può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruoli collegati ai servizi.** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Ruolo collegato ai servizi del toolkit di implementazione per AMS Accelerate
<a name="slr-deploy-acc"></a>

AMS Accelerate utilizza il cosiddetto ruolo collegato ai servizi (SLR), che implementa l'infrastruttura **AWSServiceRoleForAWSManagedServicesDeploymentToolkit**AMS Accelerate negli account dei clienti.

**Nota**  
Questa politica è stata aggiornata di recente; per i dettagli, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](#slr-updates)

### Toolkit di implementazione AMS Accelerate SLR
<a name="slr-permissions-deploy-acc"></a>

Il ruolo AWSService RoleFor AWSManaged ServicesDeploymentToolkit collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `deploymenttoolkit.managedservices.amazonaws.com`

La policy denominata [AWSManagedServicesDeploymentToolkitPolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DeploymentToolkitPolicy)consente ad AMS Accelerate di eseguire azioni sulle seguenti risorse:
+ `arn:aws*:s3:::ams-cdktoolkit*`
+ `arn:aws*:cloudformation:*:*:stack/ams-cdk-toolkit*`
+ `arn:aws:ecr:*:*:repository/ams-cdktoolkit*`

Questa reflex concede ad Amazon S3 le autorizzazioni per creare e gestire il bucket di distribuzione utilizzato da AMS per caricare risorse, come CloudFormation modelli o pacchetti di risorse Lambda, nell'account per le distribuzioni dei componenti. Questa reflex concede CloudFormation le autorizzazioni per distribuire lo stack che definisce i bucket di distribuzione. CloudFormation Per i dettagli o per scaricare la policy, consulta. [AWSManagedServices\$1DeploymentToolkitPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DeploymentToolkitPolicy) 

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta le [autorizzazioni dei ruoli collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella Guida per l'utente *IAM*.

### Creazione di un toolkit di implementazione SLR per AMS Accelerate
<a name="create-slr-deploy-acc"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'onboarding su AMS tramite Console di gestione AWS, la o l' AWS API AWS CLI, AMS Accelerate crea automaticamente il ruolo collegato al servizio. 

**Importante**  
Questo ruolo collegato al servizio può apparire nel tuo account se utilizzavi il servizio AMS Accelerate prima del 09 giugno 2022, quando ha iniziato a supportare i ruoli collegati ai servizi, quindi AMS Accelerate ha creato il ruolo nel tuo account. AWSService RoleFor AWSManaged ServicesDeploymentToolkit Per ulteriori informazioni, consulta [Un nuovo ruolo è apparso nel mio account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando effettui l'accesso ad AMS, AMS Accelerate crea nuovamente il ruolo collegato al servizio per te. 

### Modifica di un toolkit di implementazione SLR per AMS Accelerate
<a name="edit-slr-deploy-acc"></a>

AMS Accelerate non consente di modificare il ruolo collegato al AWSService RoleFor AWSManaged ServicesDeploymentToolkit servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione di un toolkit di implementazione SLR per AMS Accelerate
<a name="delete-slr-deploy-acc"></a>

Non è necessario eliminare manualmente il ruolo. AWSService RoleFor AWSManaged ServicesDeploymentToolkit Quando esci da AMS tramite Console di gestione AWS, the o l' AWS API AWS CLI, AMS Accelerate ripulisce le risorse ed elimina automaticamente il ruolo collegato al servizio.

Puoi anche utilizzare la console IAM, AWS CLI o l' AWS API per eliminare manualmente il ruolo collegato al servizio. Per farlo, sarà necessario prima eseguire manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi eliminarlo manualmente.

**Nota**  
Se il servizio AMS Accelerate utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

**Per eliminare le risorse AMS Accelerate utilizzate dal ruolo AWSService RoleFor AWSManaged ServicesDeploymentToolkit collegato al servizio**

Elimina `ams-cdk-toolkit` lo stack da tutte le regioni in cui è stato effettuato l'onboarding del tuo account in AMS (potresti dover prima svuotare manualmente i bucket S3).

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio. AWSService RoleFor AWSManaged ServicesDeploymentToolkit *Per ulteriori informazioni, consulta [Eliminazione di un ruolo collegato al servizio nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) l'utente IAM.*

## Detective controlla il ruolo collegato ai servizi per AMS Accelerate
<a name="slr-deploy-detect-controls"></a>

AMS Accelerate utilizza il ruolo collegato ai servizi (SLR) denominato **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**: AWS Managed Services utilizza questo ruolo collegato ai servizi per distribuire config-recorder, regole di configurazione e controlli di rilevamento dei bucket S3.

[Al ruolo collegato al servizio è associata la seguente politica gestita: \$1. **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**AWSManagedServices\$1DetectiveControlsConfig\$1ServiceRolePolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DetectiveControlsConfig) Per gli aggiornamenti a questa policy, consulta [Accelera gli aggiornamenti delle policy AWS gestite](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorizzazioni per i controlli investigativi SLR for AMS Accelerate
<a name="slr-permissions-detect-controls"></a>

Il ruolo AWSServiceRoleForManagedServices\$1DetectiveControlsConfig collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `detectivecontrols.managedservices.amazonaws.com`

A questo ruolo è associata la policy `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS gestita (vedi [AWS politica gestita: \$1 AWSManagedServices\$1DetectiveControlsConfig ServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DetectiveControlsConfig) Il servizio utilizza il ruolo per creare e configurare AMS Detective Controls nel tuo account), che richiede l'implementazione di risorse come bucket s3, regole di configurazione e un aggregatore. È necessario configurare le autorizzazioni per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio. Per ulteriori informazioni, vedere [Service-Linked Role Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *AWS Identity and Access Management* User Guide.

### Creazione di un Detective Controls SLR per AMS Accelerate
<a name="create-slr-detect-controls"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'accesso ad AMS tramite Console di gestione AWS, la o l' AWS API AWS CLI, AMS Accelerate crea automaticamente il ruolo collegato al servizio. 

**Importante**  
Questo ruolo collegato al servizio può apparire nel tuo account se utilizzavi il servizio AMS Accelerate prima del 09 giugno 2022, quando ha iniziato a supportare ruoli collegati ai servizi, allora AMS Accelerate ha creato il ruolo nel tuo account. AWSServiceRoleForManagedServices\$1DetectiveControlsConfig Per ulteriori informazioni, consulta [Un nuovo ruolo è apparso nel mio account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando effettui l'accesso ad AMS, AMS Accelerate crea nuovamente il ruolo collegato al servizio per te. 

### Modifica di una reflex di Detective Controls per AMS Accelerate
<a name="edit-slr-detect-controls"></a>

AMS Accelerate non consente di modificare il ruolo collegato al AWSServiceRoleForManagedServices\$1DetectiveControlsConfig servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. *Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) per l'utente IAM.*

### Eliminazione di un Detective Controls SLR per AMS Accelerate
<a name="delete-slr-detect-controls"></a>

Non è necessario eliminare manualmente il AWSServiceRoleForManagedServices\$1DetectiveControlsConfig ruolo. Quando esci da AMS tramite Console di gestione AWS, the o l' AWS API AWS CLI, AMS Accelerate ripulisce le risorse ed elimina automaticamente il ruolo collegato al servizio.

Puoi anche utilizzare la console IAM, AWS CLI o l' AWS API per eliminare manualmente il ruolo collegato al servizio. Per farlo, sarà necessario prima eseguire manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi eliminarlo manualmente.

**Nota**  
Se il servizio AMS Accelerate utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

**Per eliminare le risorse AMS Accelerate utilizzate dal ruolo AWSServiceRoleForManagedServices\$1DetectiveControlsConfig collegato al servizio**

Elimina `ams-detective-controls-config-recorder` `ams-detective-controls-config-rules-cdk` e `ams-detective-controls-infrastructure-cdk` accumula pile da tutte le regioni in cui il tuo account è stato registrato in AMS (potresti dover prima svuotare manualmente i bucket S3).

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Usa la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio. AWSServiceRoleForManagedServices\$1DetectiveControlsConfig Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Amazon EventBridge regola il ruolo collegato ai servizi per AMS Accelerate
<a name="slr-evb-rule"></a>

AMS Accelerate utilizza il ruolo collegato al servizio (SLR) denominato. **AWSServiceRoleForManagedServices\$1Events** Questo ruolo si affida a uno dei responsabili del servizio AWS Managed Services (events.managedservices.amazonaws.com) affinché assuma il ruolo per te. Il servizio utilizza il ruolo per creare una regola EventBridge gestita da Amazon. Questa regola è l'infrastruttura richiesta nel tuo account AWS per fornire informazioni sulla modifica dello stato di allarme dal tuo account ad AWS Managed Services.

### Autorizzazioni per EventBridge SLR for AMS Accelerate
<a name="slr-permissions-create-evb-rule"></a>

Il ruolo AWSServiceRoleForManagedServices\$1Events collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `events.managedservices.amazonaws.com`

A questo ruolo è associata la politica `AWSManagedServices_EventsServiceRolePolicy` AWS gestita (vedi). [AWS politica gestita: AWSManagedServices\$1EventsServiceRolePolicy](security-iam-awsmanpol.md#EventsServiceRolePolicy) Il servizio utilizza il ruolo per fornire informazioni sulla modifica dello stato di allarme dall'account dell'utente ad AMS. Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di AWS Identity and Access Management *.

Puoi scaricare il file JSON AWSManagedServices\$1EventsServiceRolePolicy in questo ZIP: [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip).

### Creazione di una EventBridge reflex per AMS Accelerate
<a name="slr-evb-rule-create"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'accesso ad AMS tramite Console di gestione AWS, la o l' AWS API AWS CLI, AMS Accelerate crea automaticamente il ruolo collegato ai servizi. 

**Importante**  
Questo ruolo legato al servizio può apparire nel tuo account se utilizzavi il servizio AMS Accelerate prima del 7 febbraio 2023, quando ha iniziato a supportare i ruoli collegati ai servizi, quindi AMS Accelerate ha creato il ruolo nel tuo account. AWSServiceRoleForManagedServices\$1Events Per ulteriori informazioni, consulta [Un nuovo ruolo è apparso nel mio account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando accedi ad AMS, AMS Accelerate crea nuovamente il ruolo collegato ai servizi per te. 

### Modificare una EventBridge reflex per AMS Accelerate
<a name="slr-evb-rule-edit"></a>

AMS Accelerate non consente di modificare il ruolo collegato al AWSServiceRoleForManagedServices\$1Events servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione di una EventBridge reflex per AMS Accelerate
<a name="slr-evb-rule-delete"></a>

Non è necessario eliminare manualmente il AWSServiceRoleForManagedServices\$1Events ruolo. Quando esci da AMS tramite Console di gestione AWS, the o l' AWS API AWS CLI, AMS Accelerate ripulisce le risorse ed elimina automaticamente il ruolo collegato al servizio.

Puoi anche utilizzare la console IAM, AWS CLI o l' AWS API per eliminare manualmente il ruolo collegato al servizio. Per farlo, sarà necessario prima eseguire manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi eliminarlo manualmente.

**Nota**  
Se il servizio AMS Accelerate utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

**Per eliminare le risorse AMS Accelerate utilizzate dal ruolo AWSServiceRoleForManagedServices\$1Events collegato al servizio**

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, l'o l' AWS API per eliminare il ruolo collegato al AWSServiceRoleForManagedServices\$1Events servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Contatta il ruolo collegato al servizio per AMS Accelerate
<a name="slr-contacts-service"></a>

AMS Accelerate utilizza il ruolo collegato al servizio (SLR) denominato **AWSServiceRoleForManagedServices\$1Contacts**: questo ruolo facilita le notifiche automatiche in caso di incidenti, consentendo al servizio di leggere i tag esistenti della risorsa interessata e recuperare l'e-mail configurata del punto di contatto appropriato.

Questo è l'unico servizio che utilizza questo ruolo collegato al servizio.

Al ruolo **AWSServiceRoleForManagedServices\$1Contacts**collegato al servizio è allegata la seguente politica gestita:. [AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.html#ContactsServiceManagedPolicy) Per gli aggiornamenti a questa policy, consulta [Accelera gli aggiornamenti delle policy AWS gestite](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorizzazioni per Contacts SLR for AMS Accelerate
<a name="slr-permissions-contacts-service"></a>

Il ruolo AWSServiceRoleForManagedServices\$1Contacts collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `contacts-service.managedservices.amazonaws.com`

A questo ruolo è associata la policy gestita da `AWSManagedServices_ContactsServiceRolePolicy` AWS (vedi[AWS politica gestita: AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.md#ContactsServiceManagedPolicy)). Il servizio utilizza il ruolo per leggere i tag su qualsiasi AWS risorsa e trovare l'e-mail contenuta nel tag, del punto di contatto appropriato per quando si verificano incidenti. Questo ruolo facilita le notifiche automatiche in caso di incidenti consentendo ad AMS di leggere quel tag su una risorsa interessata e recuperare l'e-mail. Per ulteriori informazioni, vedere [Service-Linked Role Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *AWS Identity and Access Management* User Guide.

**Importante**  
Non memorizzare informazioni personali identificabili o altre informazioni riservate o sensibili nei tag. AMS utilizza i tag per fornirti servizi di amministrazione. I tag non sono destinati ad essere utilizzati per dati privati o sensibili.

La politica di autorizzazione dei ruoli denominata AWSManagedServices\$1ContactsServiceRolePolicy consente ad AMS Accelerate di completare le seguenti azioni sulle risorse specificate:
+ Azione: consente al servizio Contatti di leggere i tag specificamente configurati per contenere l'e-mail a cui AMS invia notifiche di incidenti su qualsiasi risorsa AWS.

Puoi scaricare il file JSON AWSManagedServices\$1ContactsServiceRolePolicy in questo ZIP: [ContactsServicePolicy.zip](samples/ContactsServicePolicy.zip).

### Creazione di una SLR con contatti per AMS Accelerate
<a name="slr-contacts-service-create"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando effettui l'onboarding su AMS tramite Console di gestione AWS, la o l' AWS API AWS CLI, AMS Accelerate crea automaticamente il ruolo collegato al servizio. 

**Importante**  
Questo ruolo legato al servizio può apparire nel tuo account se utilizzavi il servizio AMS Accelerate prima del 16 febbraio 2023, quando ha iniziato a supportare i ruoli collegati ai servizi e quindi AMS Accelerate ha creato il ruolo nel tuo account. AWSServiceRoleForManagedServices\$1Contacts Per ulteriori informazioni, consulta [Un nuovo ruolo è apparso nel mio account IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando accedi ad AMS, AMS Accelerate crea nuovamente il ruolo collegato ai servizi per te. 

### Modifica di un Contacts SLR per AMS Accelerate
<a name="slr-contacts-service-edit"></a>

AMS Accelerate non consente di modificare il ruolo collegato al AWSServiceRoleForManagedServices\$1Contacts servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione di un Contacts SLR per AMS Accelerate
<a name="slr-contacts-service-delete"></a>

Non è necessario eliminare manualmente il AWSServiceRoleForManagedServices\$1Contacts ruolo. Quando esci da AMS tramite Console di gestione AWS, the o l' AWS API AWS CLI, AMS Accelerate ripulisce le risorse ed elimina automaticamente il ruolo collegato al servizio.

Puoi anche utilizzare la console IAM, AWS CLI o l' AWS API per eliminare manualmente il ruolo collegato al servizio. Per farlo, sarà necessario prima eseguire manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi eliminarlo manualmente.

**Nota**  
Se il servizio AMS Accelerate utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

**Per eliminare le risorse AMS Accelerate utilizzate dal ruolo AWSServiceRoleForManagedServices\$1Contacts collegato al servizio**

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, l'o l' AWS API per eliminare il ruolo collegato al AWSServiceRoleForManagedServices\$1Contacts servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi di AMS Accelerate
<a name="slr-regions"></a>

AMS Accelerate supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Regioni ed endpoint di AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

## Accelera gli aggiornamenti ai ruoli collegati ai servizi
<a name="slr-updates"></a>

Visualizza i dettagli sugli aggiornamenti ai ruoli collegati al servizio Accelerate da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina Accelerate. [Guida per l'utente della cronologia dei documenti di AMS Accelerate](doc-history.md)


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [Politica aggiornata — Deployment Toolkit](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 4 aprile 2024 | 
| Politica aggiornata — [Deployment Toolkit](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 09 maggio 2023 | 
| Politica aggiornata — [Detective Controls](#slr-deploy-detect-controls) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 10 aprile 2023 | 
| Politica aggiornata — [Detective Controls](#slr-deploy-detect-controls) | È stata aggiornata la politica e aggiunta la politica sui limiti delle autorizzazioni. | 21 marzo 2023 | 
| [Nuovo ruolo collegato al servizio: Contacts SLR](#slr-contacts-service) | Accelerate ha aggiunto un nuovo ruolo collegato al servizio Contatti. Questo ruolo facilita le notifiche automatiche in caso di incidenti consentendo al servizio di leggere i tag esistenti della risorsa interessata e recuperare l'e-mail configurata del punto di contatto appropriato. | 16 febbraio 2023 | 
| Nuovo ruolo collegato al servizio: [EventBridge](#slr-evb-rule) | Accelerate ha aggiunto un nuovo ruolo collegato ai servizi per una regola Amazon EventBridge . Questo ruolo si affida a uno dei responsabili del servizio AWS Managed Services (events.managedservices.amazonaws.com) affinché assuma il ruolo per te. Il servizio utilizza il ruolo per creare una regola EventBridge gestita da Amazon. Questa regola è l'infrastruttura richiesta nel tuo account AWS per fornire informazioni sulla modifica dello stato di allarme dal tuo account ad AWS Managed Services. | 7 febbraio 2023 | 
| [Ruolo aggiornato collegato al servizio — Deployment Toolkit](#slr-deploy-acc) | Accelera l'aggiornamento AWSService RoleFor AWSManaged ServicesDeploymentToolkit con nuove autorizzazioni S3. Sono state aggiunte queste nuove autorizzazioni: <pre>"s3:GetLifecycleConfiguration",<br />"s3:GetBucketLogging",<br />"s3:ListBucket",<br />"s3:GetBucketVersioning",<br />"s3:PutLifecycleConfiguration",<br />"s3:GetBucketLocation",<br />"s3:GetObject*"</pre> | 30 gennaio 2023 | 
| Accelera, inizia a tracciare le modifiche | Accelerate ha iniziato a tracciare le modifiche per i ruoli collegati ai servizi. | 30 novembre 2022 | 
| [Nuovo ruolo legato ai servizi: Detective Controls](#slr-deploy-detect-controls) | Accelerate ha aggiunto un nuovo ruolo collegato al servizio per implementare Accelerate Detective Controls. AWS Managed Services utilizza questo ruolo collegato ai servizi per distribuire config-recorder, regole di configurazione e controlli di rilevamento dei bucket S3. | 13 ottobre 2022 | 
| Nuovo ruolo [collegato](#slr-deploy-acc) ai servizi: Deployment Toolkit | Accelerate ha aggiunto un nuovo ruolo collegato ai servizi per implementare l'infrastruttura Accelerate. questo ruolo implementa l'infrastruttura AMS Accelerate negli account dei clienti. | 09 giugno 2022 | 

# AWS politiche gestite per AMS Accelerate
<a name="security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)nella* Guida per l'utente di IAM*.

Per una tabella delle modifiche, vedere[Accelera gli aggiornamenti delle policy AWS gestite](#security-iam-awsmanpol-updates).

## AWS politica gestita: AWSManagedServices\$1AlarmManagerPermissionsBoundary
<a name="security-iam-awsmanpol-AlarmManagerPermissionsBoundary"></a>

AWS Managed Services (AMS) utilizza la politica `AWSManagedServices_AlarmManagerPermissionsBoundary` AWS gestita. Questa politica AWS gestita viene utilizzata in AWSManagedServices\$1AlarmManager \$1 ServiceRolePolicy per limitare le autorizzazioni dei ruoli IAM creati da. AWSServiceRoleForManagedServices\$1AlarmManager

Questa policy concede ai ruoli IAM creati come parte di[Come funziona Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work), le autorizzazioni per eseguire operazioni come la AWS valutazione di Config, la lettura di AWS Config per recuperare la configurazione di Alarm Manager e la creazione degli allarmi Amazon necessari. CloudWatch 

La `AWSManagedServices_AlarmManagerPermissionsBoundary` policy è allegata al ruolo collegato al servizio. `AWSServiceRoleForManagedServices_DetectiveControlsConfig` Per gli aggiornamenti a questo ruolo, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](using-service-linked-roles.md#slr-updates)

Puoi allegare questa policy alle tue identità IAM.

**Dettagli dell'autorizzazione**

Questa policy include le seguenti autorizzazioni:
+ `AWS Config`— Consente le autorizzazioni per valutare le regole di configurazione e selezionare la configurazione delle risorse.
+ `AWS AppConfig`— Consente le autorizzazioni per recuperare la configurazione. AlarmManager 
+ `Amazon S3`— Consente le autorizzazioni per utilizzare AlarmManager bucket e oggetti.
+ `Amazon CloudWatch`— Consente le autorizzazioni per leggere e inserire allarmi e AlarmManager metriche gestiti.
+ `AWS Resource Groups and Tags`— Consente le autorizzazioni per leggere i tag delle risorse.
+ `Amazon EC2`— Consente le autorizzazioni per leggere le EC2 risorse di Amazon.
+ `Amazon Redshift`— Consente le autorizzazioni per leggere le istanze e i cluster Redshift.
+ `Amazon FSx`— Consente le autorizzazioni per descrivere file system, volumi e tag di risorse.
+ `Amazon CloudWatch Synthetics`— Consente le autorizzazioni per leggere le risorse Synthetics.
+ `Amazon Elastic Kubernetes Service`— Consente le autorizzazioni per descrivere il cluster Amazon EKS.
+ `Amazon ElastiCache`— Consente le autorizzazioni per descrivere le risorse.

È possibile scaricare il file di policy in questo file ZIP: [RecommendedPermissionBoundary.zip](samples/RecommendedPermissionBoundary.zip).

## AWS politica gestita: \$1 AWSManagedServices\$1DetectiveControlsConfig ServiceRolePolicy
<a name="security-iam-awsmanpol-DetectiveControlsConfig"></a>

AWS Managed Services (AMS) utilizza la politica `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS gestita. Questa politica AWS gestita è allegata al [ruolo `AWSServiceRoleForManagedServices_DetectiveControlsConfig` collegato al servizio](using-service-linked-roles.html#slr-deploy-detect-controls) (vedi). [Detective controlla il ruolo collegato ai servizi per AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls) Per gli aggiornamenti al ruolo collegato al `AWSServiceRoleForManagedServices_DetectiveControlsConfig` servizio, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](using-service-linked-roles.md#slr-updates)

La policy consente al ruolo collegato al servizio di completare le azioni al posto tuo.

Puoi allegare la ServiceRolePolicy policy AWSManagedServices\$1DetectiveControlsConfig \$1 alle tue entità IAM.

Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AMS Accelerate](using-service-linked-roles.md).

**Dettagli dell'autorizzazione**

Questa politica dispone delle seguenti autorizzazioni per consentire a AWS Managed Services Detective Controls di distribuire e configurare tutte le risorse necessarie.
+ `CloudFormation`— Consente ad AMS Detective Controls di implementare CloudFormation stack con risorse come bucket s3, regole di configurazione e config-recorder.
+ `AWS Config`— Consente ad AMS Detective Controls di creare regole di configurazione AMS, configurare un aggregatore e taggare le risorse.
+ `Amazon S3`— consente ad AMS Detective Controls di gestire i suoi bucket s3.

[Puoi scaricare il file di policy JSON in questo ZIP: DetectiveControlsConfig \$1 .zip. ServiceRolePolicy](samples/DetectiveControlsConfig_ServiceRolePolicy.zip)

## AWS politica gestita: AWSManaged ServicesDeploymentToolkitPolicy
<a name="security-iam-awsmanpol-DeploymentToolkitPolicy"></a>

AWS Managed Services (AMS) utilizza la politica `AWSManagedServicesDeploymentToolkitPolicy` AWS gestita. Questa politica AWS gestita è allegata al [ruolo `AWSServiceRoleForAWSManagedServicesDeploymentToolkit` collegato al servizio](using-service-linked-roles.html#slr-deploy-acc) (vedi). [Ruolo collegato ai servizi del toolkit di implementazione per AMS Accelerate](using-service-linked-roles.md#slr-deploy-acc) La policy consente al ruolo collegato al servizio di completare le azioni al posto tuo. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AMS Accelerate](using-service-linked-roles.md).

Per gli aggiornamenti al ruolo `AWSServiceRoleForManagedServicesDeploymentToolkitPolicy` collegato al servizio, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](using-service-linked-roles.md#slr-updates)

**Dettagli dell'autorizzazione**

Questa politica dispone delle seguenti autorizzazioni per consentire a AWS Managed Services Detective Controls di distribuire e configurare tutte le risorse necessarie.
+ `CloudFormation`— Consente ad AMS Deployment Toolkit di implementare stack CFN con le risorse S3 richieste da CDK.
+ `Amazon S3`— consente ad AMS Deployment Toolkit di gestire i propri bucket S3.
+ `Elastic Container Registry`— consente ad AMS Deployment Toolkit di gestire il proprio repository ECR utilizzato per distribuire le risorse necessarie alle app AMS CDK.

[Puoi scaricare il file di policy JSON in questo ZIP: .zip. AWSManaged ServicesDeploymentToolkitPolicy](samples/AWSManagedServices_DeploymentToolkitPolicy.zip)

## AWS politica gestita: AWSManagedServices\$1EventsServiceRolePolicy
<a name="EventsServiceRolePolicy"></a>

AWS Managed Services (AMS) utilizza la policy gestita da `AWSManagedServices_EventsServiceRolePolicy` AWS. Questa policy AWS gestita è allegata al ruolo collegato al [`AWSServiceRoleForManagedServices_Events`servizio](using-service-linked-roles.html#slr-evb-rule). La policy consente al ruolo collegato al servizio di completare le azioni al posto tuo. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AMS Accelerate](using-service-linked-roles.md).

Per gli aggiornamenti al ruolo `AWSServiceRoleForManagedServices_Events` collegato al servizio, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](using-service-linked-roles.md#slr-updates)

**Dettagli dell'autorizzazione**

Questa policy dispone delle seguenti autorizzazioni per consentire ad Amazon di EventBridge fornire informazioni sulla modifica dello stato di allarme dal tuo account ad AWS Managed Services.
+ `events`— Consente ad Accelerate di creare regole EventBridge gestite da Amazon. Questa regola è l'infrastruttura necessaria Account AWS per fornire informazioni sulla modifica dello stato di allarme dal tuo account a AWS Managed Services.

Puoi scaricare il file di policy JSON in questo ZIP: [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip).

## AWS politica gestita: AWSManagedServices\$1ContactsServiceRolePolicy
<a name="ContactsServiceManagedPolicy"></a>

AWS Managed Services (AMS) utilizza la policy gestita da `AWSManagedServices_ContactsServiceRolePolicy` AWS. Questa policy AWS gestita è allegata al [ruolo `AWSServiceRoleForManagedServices_Contacts` collegato al servizio](using-service-linked-roles.html#slr-contacts-service) (vedi). [Creazione di una SLR con contatti per AMS Accelerate](using-service-linked-roles.md#slr-contacts-service-create) La policy consente ad AMS Contacts SLR di esaminare i tag delle risorse e i relativi valori sulle risorse AWS. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AMS Accelerate](using-service-linked-roles.md).

**Importante**  
Non memorizzare informazioni personali identificabili o altre informazioni riservate o sensibili nei tag. AMS utilizza i tag per fornirti servizi di amministrazione. I tag non sono destinati ad essere utilizzati per dati privati o sensibili.

Per gli aggiornamenti al ruolo `AWSServiceRoleForManagedServices_Contacts` collegato al servizio, consulta. [Accelera gli aggiornamenti ai ruoli collegati ai servizi](using-service-linked-roles.md#slr-updates)

**Dettagli dell'autorizzazione**

Questo criterio dispone delle seguenti autorizzazioni per consentire a Contacts SLR di leggere i tag delle risorse per recuperare le informazioni di contatto delle risorse che avete impostato in precedenza.
+ `IAM`— Consente al servizio Contacts di esaminare i tag sui ruoli IAM e sugli utenti IAM.
+ `Amazon EC2`— Consente al servizio Contatti di visualizzare i tag nelle EC2 risorse Amazon.
+ `Amazon S3`— Consente a Contacts Service di esaminare i tag sui bucket Amazon S3. Questa azione utilizza una condizione per garantire che AMS acceda ai tag bucket utilizzando l'intestazione HTTP Authorization, utilizzando il protocollo di firma SigV4 e utilizzando HTTPS con TLS 1.2 o versione successiva. Per ulteriori informazioni, consulta [Metodi di autenticazione](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html#auth-methods-intro) e chiavi di [policy specifiche per l'autenticazione di Amazon S3 Signature versione 4](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html).
+ `Tag`— Consente al servizio Contatti di visualizzare i tag su altre AWS risorse.
+ «iam: ListRoleTags «, «iam: ListUserTags «, «tag: GetResources «, «tag: GetTagKeys «, «tag: GetTagValues «, «ec2: DescribeTags «, «s3:» GetBucketTagging

[Puoi scaricare il file di policy JSON in questo ZIP: .zip. ContactsServicePolicy](samples/ContactsServicePolicy.zip)

## Accelera gli aggiornamenti delle policy AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Accelerate da quando questo servizio ha iniziato a tenere traccia di queste modifiche. 


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| Politica aggiornata — [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 4 aprile 2024 | 
| Politica aggiornata — [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 9 maggio 2023 | 
| Politica aggiornata — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 10 aprile 2023 | 
| Politica aggiornata — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | L'`ListAttachedRolePolicies`azione viene rimossa dalla politica. L'azione aveva Resource come jolly (\$1). Poiché «list» è un'azione non mutativa, le viene dato accesso a tutte le risorse e il jolly non è consentito. | 28 marzo 2023 | 
| Politica aggiornata — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | Aggiornato il criterio e aggiunto il criterio sui limiti delle autorizzazioni. | 21 marzo 2023 | 
| [Nuova politica: Contacts Service](#ContactsServiceManagedPolicy) | Accelerate ha aggiunto una nuova politica per esaminare le informazioni di contatto del tuo account nei tag delle risorse. Accelerate ha aggiunto una nuova politica per leggere i tag delle risorse in modo da poter recuperare le informazioni di contatto delle risorse che avete impostato in precedenza. | 16 febbraio 2023 | 
| Nuova politica: [Events Service](#EventsServiceRolePolicy) | Accelerate ha aggiunto una nuova policy per fornire informazioni sulla modifica dello stato di allarme dal tuo account ad AWS Managed Services. Concede i ruoli IAM creati come parte delle [Come funziona Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) autorizzazioni per creare una regola EventBridge gestita Amazon richiesta. | 07 febbraio 2023 | 
| Politica aggiornata — [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Sono state aggiunte le autorizzazioni S3 per supportare l'offboarding dei clienti da Accelerate. | 30 gennaio 2023 | 
| Nuova politica — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig)  | Consente al ruolo collegato al servizio di completare le azioni necessarie all'implementazione di Accelerate detective Controls. [Detective controlla il ruolo collegato ai servizi per AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls) | 19 dicembre 2022 | 
| [Nuova politica: Alarm Manager](#security-iam-awsmanpol-AlarmManagerPermissionsBoundary)  | Accelerate ha aggiunto una nuova politica per consentire le autorizzazioni per eseguire attività di gestione degli allarmi. Concede i ruoli IAM creati come parte delle [Come funziona Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) autorizzazioni per eseguire operazioni come la AWS valutazione di Config, la lettura di AWS Config per la configurazione del gestore degli allarmi, la creazione degli allarmi Amazon necessari. CloudWatch  | 30 novembre 2022 | 
| Accelera, inizia a tracciare le modifiche | Accelerate ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. | 30 novembre 2022 | 
| Nuova politica: [Deployment Toolkit](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Accelerate ha aggiunto questa politica per le attività di distribuzione. Concede ai ruoli collegati al servizio le [AWSServiceRoleForAWSManagedServicesDeploymentToolkit](using-service-linked-roles.md#slr-deploy-acc)autorizzazioni per accedere e aggiornare i bucket e gli stack Amazon S3 relativi alla distribuzione. CloudFormation  | 09 giugno 2022 | 