

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS verwaltete Richtlinien für AWS Support
<a name="security-iam-awsmanpol"></a>







Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

**Topics**
+ [

# AWS verwaltete Richtlinien für AWS Support
](aws-managed-policies-aws-support.md)
+ [

# AWS verwaltete Richtlinien für AWS Support Apps in Slack
](support-app-managed-policies.md)
+ [

# AWS verwaltete Richtlinien für AWS Trusted Advisor
](aws-managed-policies-for-trusted-advisor.md)
+ [

# AWS verwaltete Richtlinien für AWS Support Pläne
](managed-policies-aws-support-plans.md)
+ [

# AWS verwaltete Richtlinien für AWS partnergeführten Support
](managed-policies-partner-led-support.md)

# AWS verwaltete Richtlinien für AWS Support
<a name="aws-managed-policies-aws-support"></a>

AWS Support hat die folgenden verwalteten Richtlinien.

**Contents**
+ [

## AWS verwaltete Richtlinie: AWSSupportAccess
](#security-iam-awsmanpol-AWSSupportAccess)
+ [

## AWS verwaltete Richtlinie: AWSSupportServiceRolePolicy
](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [

## AWS Support Aktualisierungen der AWS verwalteten Richtlinien
](#security-iam-awsmanpol-updates)
+ [

# Berechtigungsänderungen für AWSSupportServiceRolePolicy
](aws-support-service-link-role-updates.md)

## AWS verwaltete Richtlinie: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS Support verwendet die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS verwaltete Richtlinie. Diese Richtlinie verwaltet den Lebenszyklus Ihres Supportfalls über die Support API. Erweiterte Funktionen in der AWS Support Center Console werden über den API-Dienst für die Support-Konsole bereitgestellt. Sie können diese Richtlinie an Ihre IAM-Entitäten anhängen. Weitere Informationen finden Sie unter [Mit dem Dienst verknüpfte Rollenberechtigungen für Support](using-service-linked-roles-sup.md#service-linked-role-permissions).

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS Support verwendet die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS verwaltete Richtlinie. Diese verwaltete Richtlinie ist mit der `AWSServiceRoleForSupport` dienstverknüpften Rolle verbunden. Die Richtlinie erlaubt es der mit dem dienstverknüpften Rolle, Aktionen in Ihrem Namen durchzuführen. Sie können diese Richtlinie nicht mit Ihren IAM-Entitäten verknüpfen. Weitere Informationen finden Sie unter [Mit dem Dienst verknüpfte Rollenberechtigungen für Support](using-service-linked-roles-sup.md#service-linked-role-permissions).

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

Eine Liste der Änderungen an der Richtlinie finden Sie unter [AWS Support Aktualisierungen der AWS verwalteten Richtlinien](#security-iam-awsmanpol-updates) und [Berechtigungsänderungen für AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).









## AWS Support Aktualisierungen der AWS verwalteten Richtlinien
<a name="security-iam-awsmanpol-updates"></a>



Hier finden Sie Informationen zu Aktualisierungen AWS verwalteter Richtlinien, die AWS Support seit Beginn der Nachverfolgung dieser Änderungen durch diese Dienste vorgenommen wurden. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der [Dokumentverlauf](History.md)-Seite.



In der folgenden Tabelle werden wichtige Aktualisierungen der AWS Support verwalteten Richtlinien seit dem 17. Februar 2022 beschrieben.


**AWS Support**  

| Änderungen | Beschreibung | Datum | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Diensten wurden 105 neue Berechtigungen hinzugefügt, um Aktionen zur Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, administrativem und technischem Support durchzuführen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 29. Januar 2026 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Diensten wurden 145 neue Berechtigungen zur Durchführung von Aktionen zur Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, administrativem und technischem Support hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 08. Dezember 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden 125 neue Berechtigungen für die folgenden Dienste hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit der Abrechnung, dem administrativen und technischen Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 30. September 2025 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess) – Aktualisierung auf eine bestehende Richtlinie  |  Der AWSSupportAccess verwalteten Richtlinie wurden Berechtigungen für die Support-Konsolen-API hinzugefügt.  | 18. Juli 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 25 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html) Weitere Informationen finden Sie unter [Berechtigungsänderungen für AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 15. Juli 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Für die folgenden Dienste wurden 257 neue Berechtigungen zur Durchführung von Aktionen zur Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, administrativem und technischem Support hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17. Juni 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Diensten wurden 88 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit der Abrechnung, dem administrativen und technischen Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 25. November 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Diensten wurden 79 neue Berechtigungen zur Durchführung von Aktionen zur Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, administrativem und technischem Support hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8. Oktober 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Diensten wurden 79 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit der Abrechnung, dem administrativen und technischen Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 5. August 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Es wurden 17 neue Berechtigungen für die folgenden Dienste hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit der Abrechnung, dem administrativen und technischen Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 22. März 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Für die folgenden Dienste wurden 63 neue Berechtigungen zur Durchführung von Aktionen zur Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, administrativem und technischem Support hinzugefügt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17. Januar 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  126 neue Berechtigungen wurden für die folgenden Dienste hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit der Abrechnung, dem administrativen und technischen Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 6. Dezember 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 163 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27. Oktober 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 176 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 28. August 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 141 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 26. Juni 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 53 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 02. Mai 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 52 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 16. März 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 220 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 10. Januar 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 47 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 4. Oktober 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 46 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17. August 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html) Berechtigungen für Dienste wie Amazon wurden entfernt WorkLink. Amazon WorkLink wurde am 19. April 2022 als veraltet eingestuft.  | 23. Juni 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 25 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27. April 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 54 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 14. März 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Den folgenden Services wurden 74 neue Berechtigungen hinzugefügt, um Aktionen durchzuführen, die bei der Behebung von Kundenproblemen im Zusammenhang mit Abrechnung, Administration und technischem Support helfen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-managed-policies-aws-support.html) Weitere Informationen finden Sie unter [Berechtigungsänderungen für AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 17. Februar 2022 | 
|  Änderungsprotokoll veröffentlicht  |  Änderungsprotokoll für die AWS Support verwalteten Richtlinien.  | 17. Februar 2022 | 

# Berechtigungsänderungen für AWSSupportServiceRolePolicy
<a name="aws-support-service-link-role-updates"></a>

Die meisten Berechtigungen wurden hinzugefügt, AWS Support um das Aufrufen einer API-Operation mit demselben Namen zu `AWSSupportServiceRolePolicy` ermöglichen. Einige API-Vorgänge erfordern jedoch Berechtigungen mit einem anderen Namen. 

In der folgenden Tabelle sind nur die API-Vorgänge aufgeführt, die Berechtigungen mit einem anderen Namen erfordern. Diese Tabelle beschreibt diese Unterschiede ab dem 17. Februar 2022. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS verwaltete Richtlinien für AWS Support Apps in Slack
<a name="support-app-managed-policies"></a>

**Anmerkung**  
Informationen zum Zugriff auf und zum Anzeigen von Supportfällen in der AWS Support Center Console finden Sie unter[Den Zugriff auf das Center verwalten AWS Support](accessing-support.md).

AWS Support Die App verfügt über die folgenden verwalteten Richtlinien.

**Contents**
+ [

## AWS verwaltete Richtlinie: AWSSupportAppFullAccess
](#security-iam-awsmanpol-support-app-full-access)
+ [

## AWS verwaltete Richtlinie: AWSSupportAppReadOnlyAccess
](#security-iam-support-app-read-only)
+ [

## AWS Support App-Updates für verwaltete AWS Richtlinien
](#security-iam-awsmanpol-updates-aws-support-app)

## AWS verwaltete Richtlinie: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

Sie können die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor)-verwaltete Richtlinie verwenden, um der IAM-Rolle die Berechtigungen für Ihre Slack-Kanalkonfigurationen zu gewähren. Sie können die AWSSupportAppFullAccess-Richtlinie auch Ihren IAM-Entitäten anfügen.

Weitere Informationen finden Sie unter [AWS Support App in Slack](aws-support-app-for-slack.md).

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `servicequotas` – Beschreibt Ihre bestehenden Servicekontingente und Anforderungen und erstellt Servicekontingent-Erhöhungen für Ihr Konto.
+  `support` – Erstellt, aktualisiert und löst Ihre Support-Fälle. Aktualisiert und beschreibt Informationen zu Ihren Fällen, z. B. Dateianhänge, Korrespondenzen und Schweregrade. Initiiert Live-Chat-Sitzungen mit einem Support-Kundendienstmitarbeiter.
+ `iam` – Erstellt eine serviceverknüpfte Rolle für Service Quotas.

Weitere Informationen finden Sie unter [Zugriff auf die AWS Support App verwalten](support-app-permissions.md).

## AWS verwaltete Richtlinie: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

Die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)Richtlinie gewährt der Entität Berechtigungen, die es der Entität ermöglichen, schreibgeschützte AWS Support App-Aktionen auszuführen. Weitere Informationen finden Sie unter [AWS Support App in Slack](aws-support-app-for-slack.md).

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:


+  `support` – Beschreibt Support-Falldetails und Mitteilungen, die den Support-Fällen hinzugefügt wurden.





## AWS Support App-Updates für verwaltete AWS Richtlinien
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für AWS Support App an, seit dieser Dienst begonnen hat, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der [Dokumentverlauf](History.md)-Seite.



In der folgenden Tabelle werden wichtige Aktualisierungen der von der AWS Support App verwalteten Richtlinien seit dem 17. August 2022 beschrieben.


**AWS Support App**  

| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) und [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only) Neue AWS verwaltete Richtlinien für die AWS Support App  |  Sie können diese Richtlinien für die IAM-Rolle verwenden, die Sie für die Konfiguration Ihres Slack-Kanals konfigurieren.  Weitere Informationen finden Sie unter [Zugriff auf die AWS Support App verwalten](support-app-permissions.md).  |  19. August 2022  | 
|  Änderungsprotokoll veröffentlicht  |  Änderungsprotokoll für die von der AWS Support App verwalteten Richtlinien.  |  19. August 2022  | 

# AWS verwaltete Richtlinien für AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor hat die folgenden AWS verwalteten Richtlinien.

**Contents**
+ [

## AWS verwaltete Richtlinie: AWSTrustedAdvisorPriorityFullAccess
](#security-iam-support-TA-priority-full-access-policy)
+ [

## AWS verwaltete Richtlinie: AWSTrustedAdvisorPriorityReadOnlyAccess
](#security-iam-support-TA-priority-read-only-policy)
+ [

## AWS verwaltete Richtlinie: AWSTrustedAdvisorServiceRolePolicy
](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [

## AWS verwaltete Richtlinie: AWSTrustedAdvisorReportingServiceRolePolicy
](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [

## Trusted Advisor Aktualisierungen AWS verwalteter Richtlinien
](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS verwaltete Richtlinie: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

Die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor)Richtlinie gewährt vollen Zugriff auf Trusted Advisor Priority. Diese Richtlinie ermöglicht es dem Benutzer auch, Trusted Advisor als vertrauenswürdigen Dienst Priority hinzuzufügen AWS Organizations und die delegierten Administratorkonten für Trusted Advisor Priority anzugeben.

 **Details zu Berechtigungen** 

In der ersten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `trustedadvisor`:
+ Beschreibt Ihr Konto und Ihre Organisation.
+ Beschreibt die identifizierten Risiken von Trusted Advisor Priority. Mit den Berechtigungen können Sie den Risikostatus herunterladen und aktualisieren.
+ Beschreibt Ihre Konfigurationen für Trusted Advisor Priority-E-Mail-Benachrichtigungen. Mit den Berechtigungen können Sie die E-Mail-Benachrichtigungen konfigurieren und für Ihre delegierten Administratoren deaktivieren.
+ Wird Trusted Advisor so eingerichtet, dass Ihr Konto aktiviert werden kann AWS Organizations.

In der zweiten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `organizations`:
+ Beschreibt Ihr Trusted Advisor Konto und Ihre Organisation. 
+ Führt die Organizations auf AWS-Services , die Sie für die Verwendung von Organisationen aktiviert haben.

In der dritten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `organizations`:
+ Führt die delegierten Administratoren für Trusted Advisor Priorität auf.
+ Aktiviert und deaktiviert den vertrauenswürdigen Zugriff mit Organisationen.

In der vierten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `iam`:
+ Erstellt die `AWSServiceRoleForTrustedAdvisorReporting`-serviceverknüpfte Rolle.

In der fünften Anweisung enthält die Richtlinie die folgenden Berechtigungen für `organizations`:
+ Ermöglicht es Ihnen, delegierte Administratoren für die Trusted Advisor -Priorität zu registrieren und abzumelden.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS verwaltete Richtlinie: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

Die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)Richtlinie gewährt Trusted Advisor Priority nur Leseberechtigungen, einschließlich der Berechtigung, die delegierten Administratorkonten einzusehen.

 **Details zu Berechtigungen** 

In der ersten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `trustedadvisor`:
+ Beschreibt Ihr Trusted Advisor Konto und Ihre Organisation.
+ Beschreibt die in Trusted Advisor Priority identifizierten Risiken und ermöglicht es Ihnen, sie herunterzuladen.
+ Beschreibt die Konfigurationen für Trusted Advisor Priority E-Mail-Benachrichtigungen.

In der zweiten und dritten Anweisung enthält die Richtlinie die folgenden Berechtigungen für `organizations`:
+ Beschreibt Ihre Organisation mit Organisationen.
+ Führt die Organizations auf AWS-Services , die Sie für die Verwendung von Organisationen aktiviert haben.
+ Führt die delegierten Administratoren für Priorität auf Trusted Advisor 

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS verwaltete Richtlinie: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

Diese Richtlinie ist mit der `AWSServiceRoleForTrustedAdvisor` dienstverknüpften Rolle verbunden. Es ermöglicht der serviceverknüpften Rolle, Aktionen für Sie durchzuführen. Sie können die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) nicht an Ihre AWS Identity and Access Management (IAM)-Entitäten anhängen. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Trusted Advisor](using-service-linked-roles-ta.md).

 

Diese Richtlinie gewährt administrative Berechtigungen, die der serviceverknüpften Rolle den Zugriff auf AWS-Services ermöglichen. Diese Berechtigungen ermöglichen es den Schecks für Trusted Advisor , Ihr Konto zu bewerten.

 

 **Details zu Berechtigungen** 

Diese Richtlinie umfasst die folgenden Berechtigungen.

 

 
+ `accessanalyzer`— Beschreibt AWS Identity and Access Management Access Analyzer Ressourcen
+ `Auto Scaling` – Beschreibt die Kontingente und Ressourcen von Amazon EC2 Auto Scaling
+ `cloudformation`— Beschreibt AWS CloudFormation (CloudFormation) Kontokontingente und -stapel
+ `cloudfront`— Beschreibt CloudFront Amazon-Distributionen
+ `cloudtrail`— Beschreibt AWS CloudTrail (CloudTrail) Wege
+ `dynamodb` – Beschreibt die Amazon DynamoDB-Kontingente und -Ressourcen
+ `dynamodbaccelerator`— Beschreibt DynamoDB Accelerator-Ressourcen
+ `ec2` – Beschreibt die Kontingente und Ressourcen von Amazon Elastic Compute Cloud (Amazon EC2)
+ `elasticloadbalancing` – Beschreibt Konto-Kontingente und -Ressourcen für Elastic Load Balancing (ELB)
+ `iam` – Ruft IAM-Ressourcen ab, z. B. Anmeldedaten, Kennwortrichtlinien und Zertifikate
+ `networkfirewall`— Beschreibt Ressourcen AWS Network Firewall 
+ `kinesis` – Beschreibt die Kontokontingente von Amazon Kinesis (Kinesis)
+ `rds` – Beschreibt die Ressourcen von Amazon Relational Database Service (Amazon RDS)
+ `redshift` – Beschreibt die Ressourcen von Amazon Redshift
+ `route53` – Beschreibt die Kontingente und Ressourcen von Amazon Route 53
+ `s3` – Beschreibt die Ressourcen des Amazon Simple Storage Service (Amazon S3)
+ `ses` – Erhält Amazon Simple Email Service (Amazon SES) Sendekontingente
+ `sqs` – Listet Amazon Simple Queue Service (Amazon SQS)-Warteschlangen auf
+ `cloudwatch`— Ruft metrische Statistiken zu Amazon CloudWatch CloudWatch Events (Events) ab
+ `ce` – Ruftvon Empfehlungen des Cost Explorer Service (Cost Explorer) ab
+ `route53resolver`— Ruft Amazon Route 53 Resolver Resolver-Endpunkte und Ressourcen ab
+ `kafka` – Ruft Amazon Managed Streaming für Apache-Kafka-Ressourcen ab
+ `ecs`— Ruft Amazon ECS-Ressourcen ab
+ `outposts`— Ruft AWS Outposts Ressourcen ab

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS verwaltete Richtlinie: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

Diese Richtlinie ist der `AWSServiceRoleForTrustedAdvisorReporting` dienstbezogenen Rolle zugeordnet, mit der Aktionen für die Funktion Trusted Advisor „Organisationsansicht“ ausgeführt werden können. Sie können die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) nicht an Ihre IAM-Entitäten anhängen. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Trusted Advisor](using-service-linked-roles-ta.md).

 

Diese Richtlinie gewährt Administratorberechtigungen, die es der dienstbezogenen Rolle ermöglichen, Aktionen auszuführen AWS Organizations .

 

 **Details zu Berechtigungen** 

Diese Richtlinie umfasst die folgenden Berechtigungen.

 

 
+ `organizations` – Beschreibt Ihre Organisation und listet den Servicezugang, Konten, Eltern, Kinder und Organisationseinheiten auf.

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor Aktualisierungen AWS verwalteter Richtlinien
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

Hier finden Sie Informationen zu Aktualisierungen der AWS verwalteten Richtlinien für AWS Support und Trusted Advisor seit Beginn der Nachverfolgung dieser Änderungen durch diese Dienste. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der [Dokumentverlauf](History.md)-Seite.

 

 

 

In der folgenden Tabelle werden wichtige Aktualisierungen der Trusted Advisor verwalteten Richtlinien seit dem 10. August 2021 beschrieben.


**Trusted Advisor**  

| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aktualisierung einer vorhandenen Richtlinie.  |  Trusted Advisor neue Aktionen hinzugefügt, um die `elasticloadbalancing:DescribeListeners,` und `elasticloadbalancing:DescribeRules` -Berechtigungen zu gewähren.  | 30. Oktober 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aktualisierung einer bestehenden Richtlinie.  |  Trusted Advisor neue Aktionen hinzugefügt, um die `sqs:GetQueueAttributes` Berechtigungen `access-analyzer:ListAnalyzers``cloudwatch:ListMetrics`,`dax:DescribeClusters`,,`ec2:DescribeNatGateways`,`ec2:DescribeRouteTables`,`ec2:DescribeVpcEndpoints`,`ec2:GetManagedPrefixListEntries`, `elasticloadbalancing:DescribeTargetHealth``iam:ListSAMLProviders`, `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` und zu gewähren.  | 11. Juni 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aktualisierung einer vorhandenen Richtlinie.  |  Trusted Advisor neue Aktionen hinzugefügt, um die `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors``outposts:GetOutpost`, `outposts:ListAssets` und `outposts:ListOutposts` Berechtigungen zu gewähren.  | 18. Januar 2024 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  Aktualisierung einer bestehenden Richtlinie.  |  Trusted Advisor `AWSTrustedAdvisorPriorityFullAccess` AWS hat die verwaltete Richtlinie um eine Erklärung aktualisiert IDs.  | 6. Dezember 2023 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Aktualisierung auf eine bestehende Richtlinie.  |  Trusted Advisor `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS hat die verwaltete Richtlinie um eine Erklärung aktualisiert IDs.  | 6. Dezember 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Trusted Advisor neue Aktionen hinzugefügt, um die `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` und `ecs:ListTaskDefinitions` -Berechtigungen zu gewähren.  | 9. November 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Trusted Advisor neue IAM-Aktionen`route53resolver:ListResolverEndpoints`, `route53resolver:ListResolverEndpointIpAddresses``ec2:DescribeSubnets`, `kafka:ListClustersV2` und `kafka:ListNodes` um neue Resilienzprüfungen zu integrieren, hinzugefügt.  | 14. September 2023 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   V2 der verwalteten Richtlinie, die der Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` serviceverknüpften Rolle zugeordnet ist  |  Führen Sie für die Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` dienstverknüpfte Rolle ein Upgrade der AWS verwalteten Richtlinie auf Version 2 durch. Mit V2 wird eine weitere IAM-Aktion `organizations:ListDelegatedAdministrators` hinzugefügt  |  28. Februar 2023  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) und [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Neue AWS verwaltete Richtlinien für Trusted Advisor  |  Trusted Advisor hat zwei neue verwaltete Richtlinien hinzugefügt, mit denen Sie den Zugriff auf Trusted Advisor Priority steuern können.  |  17. August 2022  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Trusted Advisor neue Aktionen hinzugefügt, um die `DescribeTargetGroups` und `GetAccountPublicAccessBlock` -Berechtigungen zu gewähren. Diese `DescribeTargetGroup` Berechtigung ist erforderlich, damit die **Zustandsprüfung der Auto Scaling-Gruppe** nicht-klassische Load Balancer abrufen kann, die an eine Auto Scaling-Gruppe angeschlossen sind. Die `GetAccountPublicAccessBlock` Berechtigung ist erforderlich, damit die Prüfung der **Amazon S3 Bucket-Berechtigungen** die Einstellungen für öffentlichen Blockzugriff für ein AWS-Konto abrufen kann.  | 10. August 2021 | 
|  Änderungsprotokoll veröffentlicht  |  Trusted Advisor hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.  | 10. August 2021 | 

# AWS verwaltete Richtlinien für AWS Support Pläne
<a name="managed-policies-aws-support-plans"></a>

AWS Support Plans verfügt über die folgenden verwalteten Richtlinien.

**Contents**
+ [

## AWS verwaltete Richtlinie: AWSSupportPlansFullAccess
](#support-plan-full-access-managed-policy)
+ [

## AWS verwaltete Richtlinie: AWSSupportPlansReadOnlyAccess
](#support-plan-read-only-access-managed-policy)
+ [

## AWS Support Pläne, Aktualisierungen AWS verwalteter Richtlinien
](#security-iam-awsmanpol-updates-support-plans)

## AWS verwaltete Richtlinie: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS Support Plans verwendet die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS verwaltete Richtlinie. Die IAM-Einheit verwendet diese Richtlinie, um die folgenden Aktionen von Support Plans für Sie durchzuführen:
+ Sehen Sie sich Ihren Supportplan für AWS-Konto
+ Anzeigen von Details zum Status einer Anforderung zur Änderung Ihres Support-Plans
+ Ändern Sie den Supportplan für Ihr AWS-Konto
+ Erstellen Sie Supportpläne für Ihre AWS-Konto
+  Sehen Sie sich eine Liste aller Supportplan-Modifikatoren für Ihr AWS-Konto

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Eine Liste der Änderungen an den Richtlinien finden Sie unter [AWS Support Pläne, Aktualisierungen AWS verwalteter Richtlinien](#security-iam-awsmanpol-updates-support-plans).

## AWS verwaltete Richtlinie: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS Support Plans verwendet die [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS verwaltete Richtlinie. Die IAM-Einheit verwendet diese Richtlinie, um die folgenden schreibgeschützten Aktionen von Support Plans für Sie durchzuführen:
+ Sehen Sie sich Ihren Supportplan für AWS-Konto
+ Anzeigen von Details zum Status einer Anforderung zur Änderung Ihres Support-Plans
+  Sehen Sie sich eine Liste aller Supportplan-Modifikatoren für Ihr AWS-Konto

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Eine Liste der Änderungen an den Richtlinien finden Sie unter [AWS Support Pläne, Aktualisierungen AWS verwalteter Richtlinien](#security-iam-awsmanpol-updates-support-plans).

## AWS Support Pläne, Aktualisierungen AWS verwalteter Richtlinien
<a name="security-iam-awsmanpol-updates-support-plans"></a>



Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Supportpläne an, seit diese Dienste begonnen haben, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der [Dokumentverlauf](History.md)-Seite.



In der folgenden Tabelle finden Sie wichtige Aktualisierungen für die von Support Plans verwalteten Richtlinien vom 29. September 2022.


**AWS Support**  

| Änderungen | Beschreibung | Datum | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) – Aktualisierung auf eine bestehende Richtlinie [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) – Aktualisierung auf eine bestehende Richtlinie  | Fügen Sie ListSupportPlanModifiers Aktionen zu AWSSupportPlansFullAccess und AWSSupportPlansReadOnlyAccess verwalteten Richtlinien hinzu. | 9. September 2024 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) – Aktualisierung auf eine bestehende Richtlinie  | Der AWSSupportPlansFullAccess-verwalteten Richtlinie eine CreateSupportPlanSchedule-Aktion hinzufügen.  | 8. Mai 2023 | 
|  Änderungsprotokoll veröffentlicht  |  Änderungsprotokoll für die von Support Plans verwalteten Richtlinien.  | 29. September 2022 | 

# AWS verwaltete Richtlinien für AWS partnergeführten Support
<a name="managed-policies-partner-led-support"></a>



Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird. AWS AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

 





## AWS verwaltete Richtlinie: AWSPartner LedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





Sie können `AWSPartnerLedSupportReadOnlyAccess` an Ihre Benutzer, Gruppen und Rollen anfügen.



Diese Richtlinie kann verwendet werden, um nur Lesezugriff auf APIs die Dienstmetadaten für Dienste in Ihrem AWS Konto zu gewähren, die diese lesen können. Sie können diese Richtlinie verwenden, um Ihren Partnern im AWS partnergeführten Support-Programm Zugriff auf die Dienste zu gewähren, die im folgenden Abschnitt mit den Einzelheiten zu den Berechtigungen angegeben sind.



**Wichtig**  
Obwohl es sich um eine verwaltete Richtlinie AWSPartner LedSupportReadOnlyAccess handelt AWS, die von bereitgestellt wird, sind Sie dafür verantwortlich, die in der Richtlinie enthaltenen Dienste und Berechtigungen zu überprüfen, um sicherzustellen, dass sie Ihren spezifischen Support-Anforderungen entsprechen. Gehen Sie nicht davon aus, dass diese verwaltete Richtlinie automatisch alle vorhandenen oder neuen umfasst AWS-Services. Möglicherweise müssen Sie zusätzliche benutzerdefinierte Richtlinien erstellen und verwalten, um Dienste abzudecken, die nicht in den Geltungsbereich dieser verwalteten Richtlinie fallen.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen.
+ `acm`— Erlauben Sie den Principals, technische Supportfälle zu beheben, die sich auf AWS Certificate Manager Folgendes beziehen:
+ `acm-pca`— Erlauben Sie den Auftraggebern, technische Supportfälle im Zusammenhang mit zu beheben. AWS Private Certificate Authority
+ `apigateway`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon API Gateway zu beheben.
+ `athena`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Athena zu beheben.
+ `backup`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Backup
+ `backup-gateway`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit AWS Backup Gateway zu beheben.
+ `cloudformation`— Ermöglicht es den Auftraggebern, technische Supportfälle im Zusammenhang mit zu beheben. AWS CloudFormation
+ `cloudfront`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon CloudFront zu beheben.
+ `cloudtrail`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS CloudTrail
+ `cloudwatch`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon CloudWatch zu beheben.
+ `codepipeline`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS CodePipeline
+ `cognito-identity`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Cognito Identity zu beheben.
+ `cognito-idp`— Erlaubt es den Principals, technische Supportfälle im Zusammenhang mit Amazon Cognito Cognito-Benutzerpools zu beheben.
+ `cognito-sync`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Cognito Sync zu beheben.
+ `connect`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Connect zu beheben.
+ `directconnect`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Direct Connect
+ `dms`— Erlauben Sie den Auftraggebern, technische Supportfälle im Zusammenhang mit zu beheben. AWS Database Migration Service
+ `ds`— Erlauben Sie den Auftraggebern, technische Supportfälle im Zusammenhang mit zu beheben. AWS Directory Service
+ `ec2`— Erlaubt es Principals, technische Supportfälle im Zusammenhang mit Amazon Elastic Compute Cloud zu beheben. Dazu gehören Kategorien für technischen Support in EC2 (Windows und Linux), Virtual Private Cloud (VPC) und VPC.
+ `ecs`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon Elastic Container Service zu beheben.
+ `eks`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon Elastic Kubernetes Service zu beheben.
+ `elasticache`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon ElastiCache zu beheben.
+ `elasticbeanstalk`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Elastic Beanstalk
+ `elasticfilesystem`— Erlaubt es Principals, technische Supportfälle im Zusammenhang mit Amazon Elastic File System zu beheben.
+ `elasticloadbalancing`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Elastic Load Balancing zu beheben.
+ `emr-containers`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon EMR auf EKS zu beheben.
+ `emr-serverless`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon EMR Serverless zu beheben.
+ `es`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon OpenSearch Service zu beheben. Dazu gehören Kategorien des technischen Supports wie OpenSearch Service Managed Cluster.
+ `events`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon EventBridge zu beheben.
+ `fsx`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon FSx zu beheben. Dazu gehören Kategorien für technischen Support wie FSX für Windows File Server.
+ `glue`— Ermöglicht es den Prinzipalen, technische Supportfälle im Zusammenhang mit zu beheben. AWS Glue
+ `guardduty`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon GuardDuty zu beheben.
+ `iam`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Identity and Access Management
+ `kafka`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon Managed Streaming for Apache Kafka zu beheben.
+ `kafkaconnect`— Ermöglicht es Principals, technische Supportfälle im Zusammenhang mit Amazon Managed Streaming for Apache Kafka Connect zu beheben.
+ `lambda`— Erlaubt es den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Lambda
+ `logs`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon CloudWatch Logs zu beheben.
+ `medialive`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Elemental MediaLive
+ `mobiletargeting`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Pinpoint zu beheben.
+ `pipes`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon EventBridge Pipes zu beheben.
+ `polly`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Polly zu beheben.
+ `quicksight`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Quick zu beheben.
+ `rds`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Relational Database Service zu beheben. Dazu gehören Kategorien des technischen Supports wie: Relational Database Service (Aurora - MySQL-Compat), Relational Database Service (Aurora - PostgreSQL-C), Relational Database Service (PostgreSQL), Relational Database Service (SQL Server), Relational Database Service (MySQL) und Relational Database Service (Oracle).
+ `redshift`— Erlaubt es den Principals, technische Supportfälle im Zusammenhang mit Amazon Redshift zu beheben.
+ `redshift-data`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit der Amazon Redshift Data API zu beheben.
+ `redshift-serverless`— Erlaubt es Principals, technische Supportfälle im Zusammenhang mit Amazon Redshift Serverless zu beheben.
+ `route53`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53 zu beheben.
+ `route53domains`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53-Domains zu beheben.
+ `route53-recovery-cluster`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53 Recovery Cluster zu beheben.
+ `route53-recovery-control-config`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53 Recovery Controls zu beheben.
+ `route53-recovery-readiness`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53 Recovery Readiness zu beheben.
+ `route53resolver`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon Route 53 Resolver zu beheben.
+ `s3`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Simple Storage Service zu beheben.
+ `s3express`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon S3 Express zu beheben.
+ `sagemaker`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon SageMaker AI zu beheben.
+ `scheduler`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon EventBridge Scheduler zu beheben.
+ `servicequotas`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Service Quotas zu beheben.
+ `ses`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Simple Email Service zu beheben.
+ `sns`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Simple Notification Service zu beheben.
+ `ssm`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Systems Manager
+ `ssm-contacts`— Ermöglicht es den Prinzipalen, technische Supportfälle im Zusammenhang mit Kontakten zu AWS Systems Manager Incident Manager beheben.
+ `ssm-incidents`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS Systems Manager Incident Manager
+ `ssm-sap`— Ermöglicht es den Auftraggebern, technische Supportfälle im Zusammenhang mit SAP AWS Systems Manager zu beheben.
+ `swf`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon Simple Workflow Service zu beheben.
+ `vpc-lattice`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit Amazon VPC Lattice zu beheben. Dazu gehören Kategorien des technischen Supports wie VPC — Transit Gateway.
+ `waf`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit zu beheben. AWS WAF
+ `waf-regional`— Ermöglicht es den Auftraggebern, technische Supportfälle im Zusammenhang mit regionalen Fragen zu AWS WAF beheben.
+ `wafv2`— Ermöglicht es den Principals, technische Supportfälle im Zusammenhang mit V2 zu AWS WAF beheben.
+ `workspaces`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon WorkSpaces zu beheben. Dazu gehören Kategorien des technischen Supports wie Workspaces (Windows).
+ `workspaces-web`— Erlauben Sie den Principals, technische Supportfälle im Zusammenhang mit Amazon WorkSpaces Secure Browser zu beheben. Dazu gehören Kategorien des technischen Supports wie Workspaces (Windows).



Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.





## AWS Von Partnern geleitete Support-Updates für verwaltete Richtlinien AWS
<a name="managed-policies-partner-led-support-updates"></a>



Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für den AWS partnergeführten Support an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Wenn Sie automatische Benachrichtigungen über Änderungen an dieser Seite erhalten möchten, abonnieren Sie den RSS-Feed auf der Seite AWS mit der Historie der vom Partner geleiteten Support-Dokumente.




| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess) – Neue Richtlinie  |  Es wurde eine neue AWS verwaltete Richtlinie hinzugefügt, die Berechtigungen zum Lesen von Dienstmetadaten für Dienste in Ihrem AWS Konto enthält.  | 22. November 2024 | 
|  AWS Partnergeführter Support hat begonnen, Änderungen nachzuverfolgen  |  AWS Der vom Partner geleitete Support begann, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen.  | 22. November 2024 | 