AWS Políticas gerenciadas pela do AWS CloudFormation
Uma política gerenciada pela AWS é uma política autônoma criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.
Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.
Não é possível alterar as permissões definidas em políticas gerenciadas pela AWS. Caso a AWS faça atualizações nas permissões estabelecidas em uma política gerenciada pela AWS, estas mudanças impactarão todas as identidades das entidades principais (usuários, grupos e funções) vinculadas à esta política. A AWS é mais propensa a atualizar uma política gerenciada pela AWS durante o lançamento de um novo serviço da AWS ou quando novas operações de API estiverem disponíveis para serviços existentes.
Para obter mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.
Política gerenciada pela AWS: AWSCloudFormationFullAccess
Você pode anexar AWSCloudFormationFullAccess aos seus usuários, grupos e funções.
Esta política concede permissões para ter acesso total aos recursos e às ações do CloudFormation.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
cloudformation: permite que as entidades principais executem todas as ações do CloudFormation em todos os recursos.
Para visualizar as permissões dessa política, consulte AWSCloudFormationFullAccess no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSCloudFormationReadOnlyAccess
Você pode anexar AWSCloudFormationReadOnlyAccess aos seus usuários, grupos e funções.
Essa política concede permissões que oferecem acesso somente leitura aos recursos e ações do CloudFormation.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
cloudformation: permite que as entidades principais executem ações somente leitura do CloudFormation, como descrever pilhas, listar recursos e visualizar modelos, mas não permite criar, atualizar ou excluir pilhas.
Para visualizar as permissões dessa política, consulte AWSCloudFormationReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
Atualizações do CloudFormation nas políticas gerenciadas pela AWS
Confira os detalhes sobre as atualizações em políticas gerenciadas pela AWS do CloudFormation desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre as alterações feitas nesta página, inscreva-se no feed RSS na página de histórico de documentos do CloudFormation.
| Alteração | Descrição | Data |
|---|---|---|
|
AWSCloudFormationReadOnlyAccess: atualização de uma política existente |
O CloudFormation adicionou novas permissões para permitir ações de |
30 de janeiro de 2026 |
|
AWSCloudFormationReadOnlyAccess: atualização de uma política existente |
O CloudFormation adicionou novas permissões para permitir ações de |
13 de novembro de 2019 |
|
AWSCloudFormationReadOnlyAccess: atualização de uma política existente |
O CloudFormation adicionou novas permissões para permitir ações de |
2 de novembro de 2017 |
|
AWSCloudFormationFullAccess: nova política |
O CloudFormation adicionou uma nova política gerenciada pela AWS que concede acesso total às ações e aos recursos do CloudFormation. |
26 de julho de 2019 |
|
AWSCloudFormationReadOnlyAccess: atualização de uma política existente |
O CloudFormation adicionou novas permissões para permitir ações de |
6 de fevereiro de 2019 |
|
AWSCloudFormationReadOnlyAccess: nova política |
O CloudFormation adicionou uma nova política gerenciada pela AWS que concede acesso somente leitura às ações e aos recursos do CloudFormation. |
6 de fevereiro de 2015 |
|
O CloudFormation começou a rastrear alterações |
O CloudFormation começou a rastrear alterações em suas políticas gerenciadas pela AWS. |
6 de fevereiro de 2015 |