

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 适用于 Elastic Beanstalk 的 Identity and Access Management
<a name="security-iam"></a>

Amazon Identity and Access Management (IAM) 是一项 Amazon 服务，可帮助管理员安全地控制对 Amazon 资源的访问。IAM 管理员控制谁可以通过*身份验证*（登录）和*授权*（具有权限）来使用 Amazon Elastic Beanstalk 资源。IAM 是一项无需额外付费即可使用的 Amazon 服务。

有关使用 IAM 的详细信息，请参阅[将 Elastic Beanstalk 与 Amazon Identity and Access Management配合使用](AWSHowTo.iam.md)。

有关其他 Elastic Beanstalk 安全主题，请参阅[Amazon Elastic Beanstalk 安全](security.md)。

# Amazon 的托管策略 Amazon Elastic Beanstalk
<a name="security-iam-awsmanpol"></a>







 Amazon 托管策略是由创建和管理的独立策略 Amazon。 Amazon 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， Amazon 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 Amazon 托管策略中定义的权限。如果 Amazon 更新 Amazon 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 Amazon 最有可能在启动新的 API 或现有服务可以使用新 Amazon Web Services 服务 的 API 操作时更新 Amazon 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [Amazon 托管式策略](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。





## Elastic Bean Amazon stalk 更新了托管策略
<a name="security-iam-awsmanpol-updates"></a>

查看有关 Elastic Beanstalk Amazon 托管策略自 2021 年 3 月 1 日以来更新的详细信息。

要查看特定托管式策略的 JSON 来源，请参阅《[https://docs.amazonaws.cn/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.amazonaws.cn/aws-managed-policy/latest/reference/about-managed-policy-reference.html)》。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在 [标签传播到启动模板](applications-tagging-resources.launch-templates.md) 启用的情况下执行托管更新。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2026 年 3 月 17 日 | 
|  **AWSElasticBeanstalkWebTier**—更新了现有政策  |  此政策已更新，允许 Elastic Beanstalk 使用[亚马](health-ai-analysis.md)逊 Bedrock 进行人工智能驱动的环境分析。 有关更多信息，请参阅 [管理 Elastic Beanstalk 实例配置文件](iam-instanceprofile.md)。  | 2026年3月11日 | 
|  **AWSElasticBeanstalkWorkerTier**—更新了现有政策  |  此政策已更新，允许 Elastic Beanstalk 使用[亚马](health-ai-analysis.md)逊 Bedrock 进行人工智能驱动的环境分析。 有关更多信息，请参阅 [管理 Elastic Beanstalk 实例配置文件](iam-instanceprofile.md)。  | 2026年3月11日 | 
|  **AWSElasticBeanstalkMulticontainerDocker**—更新了现有政策  |  此政策已更新，允许 Elastic Beanstalk 使用[亚马](health-ai-analysis.md)逊 Bedrock 进行人工智能驱动的环境分析。 有关更多信息，请参阅 [管理 Elastic Beanstalk 实例配置文件](iam-instanceprofile.md)。  | 2026年3月11日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此政策已更新，允许 Elastic Beanstalk 在为单个实例启用时执行托管[标签传播到启动模板](applications-tagging-resources.launch-templates.md)更新。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2026 年 1 月 27 日 | 
|  **AdministratorAccess-AWSElastic Beanstalk** —更新了现有政策  |  此政策已更新，允许 Elastic Beanstalk 在 S3 存储桶上配置公共访问块设置和存储桶所有权控制。 有关更多信息，请参阅 [管理 Elastic Beanstalk 用户策略](AWSHowTo.iam.managed-policies.md)。  | 2025 年 11 月 12 日  | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在 [标签传播到启动模板](applications-tagging-resources.launch-templates.md) 启用的情况下执行托管更新。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2025 年 2 月 27 日 | 
|  **AdministratorAccess-AWSElastic Beanstalk** —更新了现有政策  |  此政策已更新，将*StringLike*运算符替换为*ArnLike*运算符，以评估条件块中的 ARN 类型密钥。`iam:PolicyArn`这可确保策略执行更加安全。 有关更多信息，请参阅 [管理 Elastic Beanstalk 用户策略](AWSHowTo.iam.managed-policies.md)。  | 2024 年 12 月 11 日 | 
|  更新了以下策略： [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  这些政策已更新，允许 Elastic Beanstalk 在创建或 Amazon CloudFormation 更新堆栈或更改集时添加或删除标签。 有关 `AWSElasticBeanstalkManagedUpdatesServiceRolePolicy` 的更多信息，请参阅 [Elastic Beanstalk 的服务相关角色权限](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates)。 有关 `AWSElasticBeanstalkRoleCore` 的更多信息，请参阅 [与其他服务集成的策略](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services)。  |  2024 年 4 月 30 日  | 
|  **AWSElasticBeanstalkService**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在为 Elastic Load Balancing、自动扩缩组（ASG）和 Amazon ECS 创建资源时，向资源添加标签。  此策略之前已被 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 取代。尽管此策略不再能附加到新的 IAM 用户、组或角色，但仍可附加到之前已经存在的用户、组或角色。  有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  |  2023 年 5 月 10 日  | 
|  **AWSElasticBeanstalkMulticontainerDocker**—更新了现有政策  |  此策略已更新，以允许 Elastic Beanstalk 在创建 Amazon ECS 资源时向资源添加标签。 有关更多信息，请参阅 [管理 Elastic Beanstalk 实例配置文件](iam-instanceprofile.md)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkRoleECS** —更新了现有策略  |  此策略已更新，以允许 Elastic Beanstalk 在创建 Amazon ECS 资源时向资源添加标签。 有关更多信息，请参阅 [与其他服务集成的策略](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services)。 | 2023 年 3 月 23 日 | 
|  **AdministratorAccess-AWSElastic Beanstalk** —更新了现有政策  |  此策略已更新，以允许 Elastic Beanstalk 在创建 Amazon ECS 资源时向资源添加标签。 有关更多信息，请参阅 [管理 Elastic Beanstalk 用户策略](AWSHowTo.iam.managed-policies.md)。 | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy **—更新了现有政策  |  此策略已更新，以允许 Elastic Beanstalk 在创建 Amazon ECS 资源时向其添加标签。 有关更多信息，请参阅 [Elastic Beanstalk 的服务相关角色权限](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此策略已更新，以允许 Elastic Beanstalk 在创建 Amazon ECS 资源时向其添加标签。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在创建自动扩缩组时向其添加标签。 有关更多信息，请参阅 [托管更新服务相关角色](using-service-linked-roles-managedupdates.md)。  | 2023 年 1 月 27 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在创建自动扩缩组（ASG）时添加标签。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2023 年 1 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 在创建弹性负载均衡器 (ELB) 时添加标签。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2022 年 12 月 21 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy**—更新了现有政策  |  向此策略添加权限，以允许 Elastic Beanstalk 在托管更新期间执行以下操作： [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html) 有关更多信息，请参阅 [托管更新服务相关角色](using-service-linked-roles-managedupdates.md)。  | 2022 年 8 月 23 日 | 
|  **AWSElasticBeanstalkReadOnlyAccess**：已弃用GovCloud （美国） Amazon Web Services 区域  |  此策略已被 `AWSElasticBeanstalkReadOnly` 取代。 该政策将在 GovCloud （美国）逐步取消 Amazon Web Services 区域。 当此策略逐步淘汰后，它在 2021 年 6 月 17 日之后将无法再挂载到新的 IAM 用户、组或角色。 有关更多信息，请参阅[用户策略](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 17 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**—更新了现有政策  |  此策略已更新，允许 Elastic Beanstalk 读取 EC2 可用区的属性。它使 Elastic Beanstalk 能够跨可用区更有效地验证您的实例类型选择。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 6 月 16 日 | 
|  **AWSElasticBeanstalkFullAccess**：已弃用GovCloud （美国） Amazon Web Services 区域  |  此策略已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 该政策将在 GovCloud （美国）逐步取消 Amazon Web Services 区域。 当此策略逐步淘汰后，它在 2021 年 6 月 10 日之后将无法再挂载到新的 IAM 用户、组或角色。 有关更多信息，请参阅[用户策略](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 10 日 | 
|  以下托管策略已在所有中国都被弃用： Amazon Web Services 区域 [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 策略已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 `AWSElasticBeanstalkReadOnlyAccess` 策略已被 `AWSElasticBeanstalkReadOnly` 取代。 这些政策已在所有中国 Amazon Web Services 区域逐步取消。 2021 年 6 月 3 日后，这些策略将无法再挂载到新的 IAM 用户、组或角色。 有关更多信息，请参阅[用户策略](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 3 日 | 
|  **AWSElasticBeanstalkService**：已弃用  |  此策略已被 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 取代。 此策略已被逐步淘汰，它将无法再挂载到新的 IAM 用户、组或角色。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 6 月 - 2022 年 1 月 | 
|  除中国和 GovCloud （美国）外，以下托管策略已在所有 Amazon Web Services 区域版本中弃用： [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 策略已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 `AWSElasticBeanstalkReadOnlyAccess` 策略已被 `AWSElasticBeanstalkReadOnly` 取代。 除中国 GovCloud 和（美国）外，这些政策已在所有国家逐步取消。 Amazon Web Services 区域 2021 年 4 月 16 日后，这些策略将无法再挂载到新的 IAM 用户、组或角色。 有关更多信息，请参阅[用户策略](AWSHowTo.iam.managed-policies.md)。  | 2021 年 4 月 16 日 | 
|  以下托管策略已更新： [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  这两个策略现在都支持中国的 PassRole 权限 Amazon Web Services 区域。 有关 `AdministratorAccess-AWSElasticBeanstalk` 的详细信息，请参阅[用户策略](AWSHowTo.iam.managed-policies.md)。 有关 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 的详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 3 月 9 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy**：新策略  |  Elastic Beanstalk 增加了一个新策略，用于取代 `AWSElasticBeanstalkService` 托管策略。 这项新托管策略通过应用一组限制性更强的权限来提高资源的安全性。 有关详细信息，请参阅[托管服务角色策略](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 3 月 3 日 | 
|  Elastic Beanstalk 开始跟踪变更  |  Elastic Beanstalk 开始跟踪托管策略的变更。 Amazon   | 2021 年 3 月 1 日 | 