기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Control Tower에 대한 관리형 정책
AWS 는에서 생성하고 관리하는 독립 실행형 IAM 정책을 제공하여 많은 일반적인 사용 사례를 처리합니다 AWS. 관리형 정책은 필요한 권한을 사용자가 조사할 필요가 없도록 일반 사용 사례에 필요한 권한을 부여합니다. 자세한 내용은 IAM 사용자 안내서의 AWS 관리형 정책을 참조하세요.
| 변경 | 설명 | Date |
|---|---|---|
|
AWS ControlTowerAccountServiceRolePolicy - 기존 정책에 대한 업데이트 |
AWS Control Tower는 서비스 연결 후크의 내부 개선을 |
2026년 3월 23일 |
|
AWS ControlTowerAccountServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 Amazon EventBridge 규칙 조건에 대한 검증 정밀도를 개선하기 위해 기존 정책을 업데이트했습니다. 업데이트는 동일한 기능 권한을 유지하면서 이벤트 패턴 일치 제어를 개선하기 |
2025년 12월 30일 |
|
AWS ControlTowerAccountServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 다음 권한을 확장하는 새 정책을 추가했습니다.
|
2025년 11월 10일 |
|
AWS ControlTowerServiceRolePolicy - 관리형 정책 업데이트 |
AWS Control Tower는 랜딩 존 4.0의 선택적 AWS CloudTrail 통합을 지원하도록 AWS ControlTowerServiceRolePolicy에서 Amazon CloudWatch Logs 리소스 패턴을 업데이트했습니다. 패턴이에서 이 업데이트를 통해 Landing Zone 4.0의 선택적 AWS CloudTrail 통합이 활성화되어 고객이 AWS CloudTrail 통합을 여러 번 활성화 및 비활성화할 수 있습니다. 통합이 활성화될 때마다 이름 충돌을 방지하기 위해 Amazon CloudWatch Logs 로그 그룹이 고유한 접미사로 다시 생성됩니다. 업데이트는 기존 배포와 역호환됩니다. |
2025년 10월 31일 |
|
AWS ControlTowerCloudTrailRolePolicy – 새 관리형 정책 |
AWS Control Tower는 AWS ControlTowerCloudTrailRolePolicy 관리형 정책을 도입했습니다. CloudTrail Amazon CloudWatch 이 관리형 정책은 AWS ControlTowerCloudTrailRole에서 이전에 사용한 인라인 정책을 대체하여 고객 개입 없이 정책을 업데이트할 AWS 수 있도록 합니다. 정책 범위는 패턴과 일치하는 이름을 가진 로그 그룹으로 지정됩니다 |
2025년 10월 31일 |
|
AWS Control Tower는 고객이 AWS Control Tower에 등록된 계정에서 IAM Identity Center 리소스를 구성할 수 있도록 허용하는 새로운 정책을 추가했으며, 이를 통해 AWS Control Tower는 계정을 자동 등록할 때 일부 유형의 드리프트를 해결할 수 있습니다. 이 변경은 고객이 AWS Control Tower에서 IAM Identity Center를 구성하고 AWS Control Tower가 자동 등록 드리프트를 해결할 수 있도록 하기 위해 필요합니다. |
2025년 10월 10일 | |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 AWS Control Tower에 계정을 자동 등록할 때 AWS Control Tower가 스택 세트 리소스를 쿼리하고 멤버 계정에 배포할 수 있는 새로운 CloudFormation 권한을 추가했습니다. |
2025년 10월 10일 |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 고객이 서비스 연결 AWS Config 규칙을 활성화 및 비활성화할 수 있는 새로운 권한을 추가했습니다. 이 변경은 Config 규칙에서 배포한 제어를 고객이 관리할 수 있도록 하기 위해 필요합니다. |
2025년 6월 5일 |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 AWS Control Tower가 이 변경을 통해 고객은 프라이빗 CloudFormation 후크 유형을 배포하지 않고도 사전 예방적 제어를 프로비저닝할 수 있습니다. |
2024년 12월 10일 |
|
AWS Control Tower는 AWS Control Tower가 이벤트 규칙을 생성 및 관리하고 해당 규칙에 따라 Security Hub CSPM과 관련된 제어에 대한 드리프트 감지를 관리할 수 있는 새로운 서비스 연결 역할을 추가했습니다. 이러한 리소스가 Security Hub CSPM 서비스 관리형 표준: AWS Control Tower의 일부인 Security Hub CSPM 제어와 관련된 경우 고객이 콘솔에서 드리프트된 리소스를 볼 수 있도록 이러한 변경이 필요합니다. |
2023년 5월 22일 | |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 AWS Control Tower가 AWS
Account Management 서비스에서 구현한 이 변경은 고객이 AWS Control Tower의 리전 거버넌스를 옵트인 리전으로 확장할 수 있는 옵션을 갖도록 하기 위해 필요합니다. |
2023년 4월 6일 |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 AWS Control Tower가 조직 내 전용 계정인 블루프린트(허브) 계정의 이 변경은 고객이 AWS Control Tower Account Factory를 통해 사용자 지정 계정을 프로비저닝할 수 있도록 하기 위해 필요합니다. |
2022년 10월 28일 |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 고객이 랜딩 존 버전 3.0부터 시작하여 조직 수준 AWS CloudTrail 추적을 설정할 수 있는 새로운 권한을 추가했습니다. 조직 기반 CloudTrail 기능을 사용하려면 고객이 CloudTrail 서비스에 대해 신뢰할 수 있는 액세스를 활성화해야 하며, IAM 사용자 또는 역할에는 관리 계정에서 조직 수준 추적을 생성할 수 있는 권한이 있어야 합니다. |
2022년 6월 20일 |
|
AWS ControlTowerServiceRolePolicy - 기존 정책 업데이트 |
AWS Control Tower는 고객이 KMS 키 암호화를 사용할 수 있는 새로운 권한을 추가했습니다. KMS 기능을 사용하면 고객이 자신의 KMS 키를 제공하여 CloudTrail 로그를 암호화할 수 있습니다. 고객은 랜딩존 업데이트 또는 복구 중에 KMS 키를 변경할 수도 있습니다. KMS 키를 업데이트할 때 AWS CloudFormation은 |
2021년 7월 28일 |
|
AWS Control Tower에서 변경 내용 추적 시작 |
AWS Control Tower가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. |
2021년 5월 27일 |