

# AWS 관리형 정책에 대한 Amazon RDS 업데이트
<a name="rds-manpol-updates"></a>

이 서비스가 이러한 변경 내용을 추적하기 시작한 이후부터 Amazon RDS의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon RDS [문서 기록](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html) 페이지에서 RSS 피드를 구독하세요.




| 변경 사항 | 설명 | 날짜 | 
| --- | --- | --- | 
| [AWS 관리형 정책: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy) - 기존 정책에 대한 업데이트 |  Amazon RDS는 `AWSServiceRoleForRDSPreview` 서비스 연결 역할의 `AmazonRDSPreviewServiceRolePolicy`에서 `sns:Publish` 권한을 제거했습니다. 자세한 내용은 [AWS 관리형 정책: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy) 단원을 참조하십시오. | 2024년 8월 7일 | 
| [AWS 관리형 정책: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy) - 기존 정책에 대한 업데이트 |  Amazon RDS는 `AWSServiceRoleForRDSBeta` 서비스 연결 역할의 `AmazonRDSBetaServiceRolePolicy`에서 `sns:Publish` 권한을 제거했습니다. 자세한 내용은 [AWS 관리형 정책: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy) 단원을 참조하십시오.  | 2024년 8월 7일 | 
| [AWS 관리형 정책: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy) - 기존 정책에 대한 업데이트 |  Amazon RDS는 ` AWSServiceRoleForRDS` 서비스 연결 역할의 `AmazonRDSServiceRolePolicy`에서 `sns:Publish` 권한을 제거했습니다. 자세한 내용은 [AWS 관리형 정책: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy) 단원을 참조하십시오.  | 2024년 7월 2일 | 
| [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 기존 정책에 대한 업데이트 |  Amazon RDS는 RDS Custom for SQL Server가 기본 데이터베이스 호스트 인스턴스 유형을 수정할 수 있도록 `AWSServiceRoleForRDSCustom` 서비스 연결 역할의 `AmazonRDSCustomServiceRolePolicy`에 새 권한을 추가했습니다. 또한 RDS는 데이터베이스 호스트의 인스턴스 유형 정보를 가져올 수 있는 `ec2:DescribeInstanceTypes` 권한을 추가했습니다. 자세한 내용은 [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) 단원을 참조하십시오.  | 2024년 4월 8일 | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 새 정책  | Amazon RDS는 RDS Custom이 EC2 인스턴스 프로파일을 통해 자동화 작업 및 데이터베이스 관리 작업을 수행할 수 있도록 AmazonRDSCustomInstanceProfileRolePolicy로 이름이 지정된 새 관리형 정책을 추가했습니다. 자세한 내용은 [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) 단원을 참조하십시오. | 2024년 2월 27일 | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트 | Amazon RDS는 `AWSServiceRoleForRDS` 서비스 연결 역할의 `AmazonRDSServiceRolePolicy`에 새로운 문 ID를 추가했습니다. 자세한 내용은 [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) 단원을 참조하십시오.  |  2024년 1월 19일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 기존 정책에 대한 업데이트  |  `AmazonRDSPerformanceInsightsReadOnly` 및 `AmazonRDSPerformanceInsightsFullAccess` 관리형 정책에서 이제 정책 문에 `Sid`(문 ID)를 식별자로 포함합니다. 자세한 정보는 [AWS 관리형 정책: AmazonRDSPerformanceInsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) 및 [AWS 관리형 정책: AmazonRDSPerformanceInsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess) 섹션을 참조하세요.  |  2023년 10월 23일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 기존 정책에 대한 업데이트  |  Amazon RDS에서 `AmazonRDSFullAccess` 관리형 정책에 대한 새로운 권한을 추가했습니다. 이 권한을 통해 일정 기간 동안 성능 분석 보고서를 생성, 확인 및 삭제할 수 있습니다. 성능 개선 도우미의 액세스 정책 구성에 대한 자세한 내용은 [Performance Insights에 대한 액세스 정책 구성](USER_PerfInsights.access-control.md) 섹션을 참조하세요.  |  2023년 8월 17일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) – 신규 정책 및 기존 정책에 대한 업데이트  |  Amazon RDS에서 `AmazonRDSPerformanceInsightsReadOnly` 관리형 정책 및 `AmazonRDSPerformanceInsightsFullAccess`라는 신규 관리형 정책에 대한 새로운 권한을 추가했습니다. 이러한 권한을 통해 일정 기간 동안 성능 개선 도우미를 분석하고, 권장 사항과 함께 분석 결과를 보고, 보고서를 삭제할 수 있습니다. 성능 개선 도우미의 액세스 정책 구성에 대한 자세한 내용은 [Performance Insights에 대한 액세스 정책 구성](USER_PerfInsights.access-control.md) 섹션을 참조하세요.  |  2023년 8월 16일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) -기존 정책 업데이트  |  Amazon RDS에서는 새로운 Amazon CloudWatch 네임스페이스 `ListMetrics`를 `AmazonRDSFullAccess` 및 `AmazonRDSReadOnlyAccess`에 추가했습니다. 이 네임스페이스는 Amazon RDS가 특정한 리소스 사용량 지표를 나열하는 데 필요합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [CloudWatch 리소스에 대한 액세스 권한 관리 개요](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html)를 참조하세요.  |  2023년 4월 4일  | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트  |  Amazon RDS는 AWS Secrets Manager와의 통합을 위해 `AWSServiceRoleForRDS` 서비스 연결 역할의 `AmazonRDSServiceRolePolicy`에 새로운 권한을 추가했습니다. Secrets Manager에서 마스터 사용자 암호를 관리하려면 RDS와 Secrets Manager의 통합이 필요합니다. 암호는 예약된 명명 규칙을 사용하며 고객 업데이트를 제한합니다. 자세한 내용은 [Amazon Aurora 및 AWS Secrets Manager를 통한 암호 관리](rds-secrets-manager.md) 단원을 참조하십시오.  |  2022년 12월 22일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 기존 정책에 대한 업데이트  |  Amazon RDS는 RDS 콘솔에서 Amazon DevOps Guru를 사용할 수 있도록 `AmazonRDSFullAccess` 및 `AmazonRDSReadOnlyAccess` 관리형 정책에 새로운 권한을 추가했습니다. 이 권한은 DevOps Guru가 켜져 있는지 확인하는 데 필요합니다. 자세한 내용은 [DevOps Guru for RDS에 사용되는 IAM 액세스 정책 구성](devops-guru-for-rds.md#devops-guru-for-rds.configuring.access) 단원을 참조하십시오.  |  2022년 12월 19일  | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트  |  Amazon RDS에서는 `PutMetricData`용 `AmazonRDSPreviewServiceRolePolicy`에 새로운 Amazon CloudWatch 네임스페이스를 추가했습니다. 이 네임스페이스는 Amazon RDS가 리소스 사용량 지표를 게시하는 데 필요합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [조건 키를 사용하여 CloudWatch 네임스페이스에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)을 참조하세요.  |  2022년 6월 7일  | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트  |  Amazon RDS에서는 `PutMetricData`용 `AmazonRDSBetaServiceRolePolicy`에 새로운 Amazon CloudWatch 네임스페이스를 추가했습니다. 이 네임스페이스는 Amazon RDS가 리소스 사용량 지표를 게시하는 데 필요합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [조건 키를 사용하여 CloudWatch 네임스페이스에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)을 참조하세요.  |  2022년 6월 7일  | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트  |  Amazon RDS에서는 `PutMetricData`용 `AWSServiceRoleForRDS`에 새로운 Amazon CloudWatch 네임스페이스를 추가했습니다. 이 네임스페이스는 Amazon RDS가 리소스 사용량 지표를 게시하는 데 필요합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [조건 키를 사용하여 CloudWatch 네임스페이스에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)을 참조하세요.  |  2022년 4월 22일  | 
|  [AWSAmazon RDS에 대한 관리형 정책](rds-security-iam-awsmanpol.md) - 새 정책  |  Amazon RDS에서는 Amazon RDS가 DB 인스턴스를 대신하여 AWS를 호출할 수 있도록 `AmazonRDSPerformanceInsightsReadOnly`라는 새로운 관리형 정책을 추가했습니다. 성능 개선 도우미의 액세스 정책 구성에 대한 자세한 내용은 [Performance Insights에 대한 액세스 정책 구성](USER_PerfInsights.access-control.md) 섹션을 참조하세요.  |  2022년 3월 10일  | 
|  [Amazon Aurora에 대한 서비스 연결 역할 권한](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) -기존 정책 업데이트  |  Amazon RDS에서는 `PutMetricData`용 `AWSServiceRoleForRDS`에 새로운 Amazon CloudWatch 네임스페이스를 추가했습니다. Amazon DocumentDB(MongoDB 호환) 및 Amazon Neptune에서 CloudWatch 지표를 게시하려면 이러한 네임스페이스가 필요합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [조건 키를 사용하여 CloudWatch 네임스페이스에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)을 참조하세요.  |  2022년 3월 4일  | 
|  Amazon RDS에서 변경 사항 추적 시작  |  Amazon RDS가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  |  2021년 10월 26일  | 