

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para el Centro de Identidad de IAM
<a name="security-iam-awsmanpol"></a>

Cómo [crear políticas de IAM administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puede utilizar las políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas administradas de AWS , consulte [Políticas administradas de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas administradas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

Las nuevas acciones que permiten enumerar y eliminar las sesiones de los usuarios están disponibles en el nuevo espacio de nombres de `identitystore-auth`. Los permisos adicionales para las acciones de este espacio de nombres se actualizarán en esta página. Al crear sus políticas de IAM personalizadas, evite utilizar `*` después de `identitystore-auth`, ya que esto se aplica a todas las acciones que existan en el espacio de nombres ahora o en el futuro.

## AWS política gestionada: AWSSSOMaster AccountAdministrator
<a name="security-iam-awsmanpol-AWSSSOMasterAccountAdministrator"></a>

La política `AWSSSOMasterAccountAdministrator` proporciona a las entidades principales las acciones administrativas necesarias. La política está destinada a los directores que desempeñan la función de AWS IAM Identity Center administradores. Con el tiempo, la lista de acciones proporcionada se actualizará para adaptarla a la funcionalidad actual de IAM Identity Center y a las acciones que se requieren como administrador.

Puede asociar la política `AWSSSOMasterAccountAdministrator` a las identidades de IAM. Cuando adjuntas la `AWSSSOMasterAccountAdministrator` política a una identidad, concedes AWS IAM Identity Center permisos administrativos. Los directores que cuenten con esta política pueden acceder al Centro de Identidad de IAM desde la cuenta de AWS Organizations administración y desde todas las cuentas de los miembros. Esta entidad principal puede administrar por completo todas las operaciones de IAM Identity Center, incluida la posibilidad de crear una instancia de IAM Identity Center, los usuarios, los conjuntos de permisos y las asignaciones. El director también puede instanciar esas asignaciones en todas las cuentas de los miembros de la AWS organización y establecer conexiones entre los directorios AWS Directory Service gestionados y el IAM Identity Center. A medida que se publiquen nuevas características administrativas, el administrador de la cuenta recibirá estos permisos automáticamente.

Esta política también incluye AWS Key Management Service los permisos necesarios para las instancias del IAM Identity Center que utilizan claves administradas por el cliente para el cifrado.

**Agrupaciones de permisos**

Esta política se agrupa en instrucciones basadas en el conjunto de permisos proporcionados.
+ `AWSSSOMasterAccountAdministrator`: permite a IAM Identity Center [transferir el rol de servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) designado como `AWSServiceRoleforSSO` a IAM Identity Center, para que más adelante pueda asumir el rol y realizar acciones en su nombre. Esto es necesario cuando la persona o la aplicación intenta habilitar IAM Identity Center. Para obtener más información, consulte [Configurar el acceso a Cuentas de AWS](manage-your-accounts.md).
+ `AWSSSOMemberAccountAdministrator`— Permite a IAM Identity Center realizar acciones de administrador de cuentas en un entorno de varias AWS cuentas. Para obtener más información, consulte [AWS política gestionada: AWSSSOMember AccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator).
+ `AWSSSOManageDelegatedAdministrator`: permite a IAM Identity Center registrar y anular el registro de un administrador delegado para su organización. 
+ `AllowKMSKeyUseViaService`y `AllowKMSKeyDiscovery` — Permite realizar AWS Key Management Service operaciones con las claves gestionadas por el cliente que utilizan las instancias del IAM Identity Center.

Para ver los permisos de esta política, consulte la *Referencia [AWSSSOMasterAccountAdministrator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSSOMasterAccountAdministrator.html)de políticas AWS gestionadas*.

### Información adicional acerca de esta política
<a name="security-iam-awsmanpol-additional-info"></a>

Cuando el Centro de Identidad de IAM se activa por primera vez, el servicio del Centro de Identidad de IAM crea un [rol vinculado al servicio](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-service-linked-roles.html) en la cuenta de AWS Organizations administración (anteriormente, cuenta maestra) para que el Centro de Identidad de IAM pueda administrar los recursos de su cuenta. Las acciones obligatorias son `iam:CreateServiceLinkedRole` y `iam:PassRole`.

## AWS política gestionada: AWSSSOMember AccountAdministrator
<a name="security-iam-awsmanpol-AWSSSOMemberAccountAdministrator"></a>

La política `AWSSSOMemberAccountAdministrator` proporciona a las entidades principales las acciones administrativas necesarias. La política está destinada a las entidades principales que desempeñan el rol de un administrador de IAM Identity Center. Con el tiempo, la lista de acciones proporcionada se actualizará para adaptarla a la funcionalidad actual de IAM Identity Center y a las acciones que se requieren como administrador.

Puede asociar la política `AWSSSOMemberAccountAdministrator` a las identidades de IAM. Cuando adjuntas la `AWSSSOMemberAccountAdministrator` política a una identidad, concedes AWS IAM Identity Center permisos administrativos. Los directores que cuenten con esta política pueden acceder al Centro de Identidad de IAM desde la cuenta de AWS Organizations administración y desde todas las cuentas de los miembros. Esta entidad principal puede administrar por completo todas las operaciones de IAM Identity Center, incluida la capacidad de crear usuarios, conjuntos de permisos y asignaciones. El director también puede instanciar esas asignaciones en todas las cuentas de los miembros de la AWS organización y establecer conexiones entre los directorios AWS Directory Service gestionados y el IAM Identity Center. A medida que se publiquen nuevas características administrativas, el administrador de la cuenta recibe estos permisos automáticamente.

Esta política también incluye AWS Key Management Service los permisos necesarios para las instancias del IAM Identity Center que utilizan claves administradas por el cliente para el cifrado.

Para ver los permisos de esta política, consulte la *Referencia [AWSSSOMemberAccountAdministrator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSSOMemberAccountAdministrator.html)de políticas AWS gestionadas*.

### Información adicional acerca de esta política
<a name="security-iam-awsmanpol-additional-info-AWSSSOMemberAccountAdministrator"></a>

Los administradores de IAM Identity Center administran a los usuarios, los grupos y las contraseñas en su almacén de directorios de Identity Center (sso-directory). El rol de administrador de la cuenta incluye permisos para las siguientes acciones:
+ `"sso:*"`
+ `"sso-directory:*"`

Los administradores del centro de identidad de IAM necesitan permisos limitados para realizar las siguientes Directory Service acciones para realizar las tareas diarias.
+ `"ds:DescribeTrusts"`
+ `"ds:UnauthorizeApplication"`
+ `"ds:DescribeDirectories"`
+ `"ds:AuthorizeApplication"`
+ `“ds:CreateAlias”`

Estos permisos permiten a los administradores de IAM Identity Center identificar los directorios existentes y administrar aplicaciones para que puedan configurarse para su uso con IAM Identity Center. Para obtener más información acerca de cada una de estas acciones, consulte [Permisos de la API de Directory Service : referencia acerca de las acciones, los recursos y las condiciones](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_ResourcePermissions.html).

IAM Identity Center utiliza las políticas de IAM para conceder permisos a los usuarios de IAM Identity Center. Los administradores de IAM Identity Center crean conjuntos de permisos y les adjuntan políticas. El administrador de IAM Identity Center debe tener los permisos para enumerar las políticas existentes, de modo que pueda elegir qué políticas usar con el conjunto de permisos que está creando o actualizando. Para establecer permisos seguros y funcionales, el administrador de IAM Identity Center debe tener permisos para ejecutar la validación de la política de IAM Access Analyzer.
+ `"iam:ListPolicies"`
+ `"access-analyzer:ValidatePolicy"`

Los administradores del centro de identidad de IAM necesitan un acceso limitado a las siguientes AWS Organizations acciones para realizar las tareas diarias:
+ `"organizations:EnableAWSServiceAccess"`
+ `"organizations:ListRoots"`
+ `"organizations:ListAccounts"`
+ `"organizations:ListOrganizationalUnitsForParent"`
+ `"organizations:ListAccountsForParent"`
+ `"organizations:DescribeOrganization"`
+ `"organizations:ListChildren"`
+ `"organizations:DescribeAccount"`
+ `"organizations:ListParents"`
+ `"organizations:ListDelegatedAdministrators"`
+  `"organizations:RegisterDelegatedAdministrator"` 
+  `"organizations:DeregisterDelegatedAdministrator"` 

Estos permisos permiten a los administradores de IAM Identity Center trabajar con los recursos de la organización (cuentas) para realizar tareas administrativas básicas de IAM Identity Center, como las siguientes:
+ Identificación de la cuenta de administración que pertenece a la organización
+ Identificación de las cuentas de los miembros que pertenecen a la organización
+ Habilitar el acceso AWS al servicio para las cuentas
+ Configuración y administración de un administrador delegado

Para obtener más información acerca de cómo hacer uso de un administrador delegado con IAM Identity Center, consulte [Administración delegada](delegated-admin.md). Para obtener más información sobre cómo se utilizan estos permisos AWS Organizations, consulte [Uso AWS Organizations con otros AWS servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

## AWS política gestionada: AWSSSODirectory administrador
<a name="security-iam-awsmanpol-AWSSSODirectoryAdministrator"></a>

Puede asociar la política `AWSSSODirectoryAdministrator` a las identidades de IAM.

Esta política concede permisos administrativos a los usuarios y grupos de IAM Identity Center. Las entidades principales que cuentan con esta política adjunta pueden realizar cualquier actualización a los usuarios y grupos de IAM Identity Center. Esta política también incluye AWS Key Management Service los permisos necesarios para las instancias del IAM Identity Center que utilizan claves administradas por el cliente para el cifrado.

Esta política incluye los permisos siguientes:
+ **Directorio de IAM Identity Center**: acceso administrativo completo a las operaciones del directorio de IAM Identity Center.
+ **Almacén de identidades**: acceso administrativo completo a las operaciones y la autenticación del almacén de identidades.
+ **IAM Identity Center**: permiso para enumerar asociaciones de directorios.
+ **AWS Key Management Service**: permisos para descifrar, describir y generar claves de datos para las claves administradas por el cliente que utilizan las instancias de IAM Identity Center.

Para ver los permisos de esta política, consulte el apartado [AWSSSODirectoryAdministrador](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSSODirectoryAdministrator.html) en la *Referencia de políticas AWS gestionadas*.

## AWS política gestionada: AWSSSORead únicamente
<a name="security-iam-awsmanpol-AWSSSOReadOnly"></a>

Puede asociar la política `AWSSSOReadOnly` a las identidades de IAM.

Esta política otorga permisos de solo lectura que permiten a los usuarios ver información en IAM Identity Center. Las entidades principales que cuentan con esta política adjunta no pueden ver los usuarios y grupos de IAM Identity Center directamente. Las entidades principales que cuentan con esta política adjunta no pueden realizar ninguna actualización en IAM Identity Center. Por ejemplo, las entidades principales que cuentan con estos permisos pueden visualizar los ajustes de IAM Identity Center, pero no pueden cambiar ninguno de los valores de la configuración.

Esta política también incluye AWS Key Management Service los permisos necesarios para las instancias del IAM Identity Center que utilizan claves administradas por el cliente para el cifrado.

Para ver los permisos de esta política, consulte [AWSSSOReadSolo](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSSOReadOnly.html) en la *referencia de políticas AWS gestionadas*.

## AWS política gestionada: AWSSSODirectory ReadOnly
<a name="security-iam-awsmanpol-AWSSSODirectoryReadOnly"></a>

Puede asociar la política `AWSSSODirectoryReadOnly` a las identidades de IAM.

Esta política concede permisos de solo lectura que permiten a los usuarios ver los usuarios y grupos en IAM Identity Center. Las entidades principales que cuentan con esta política adjunta no pueden ver las asignaciones, los conjuntos de permisos, las aplicaciones ni los ajustes de IAM Identity Center. Las entidades principales que cuentan con esta política adjunta no pueden realizar ninguna actualización en IAM Identity Center. Por ejemplo, las entidades principales que cuentan con estos permisos pueden ver los usuarios de IAM Identity Center, pero no pueden cambiar ningún atributo de usuario ni asignar dispositivos de MFA. 

Esta política también incluye AWS Key Management Service los permisos necesarios para las instancias del IAM Identity Center que utilizan claves administradas por el cliente para el cifrado.

Para ver los permisos de esta política, consulte la *Referencia [AWSSSODirectoryReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSSODirectoryReadOnly.html)de políticas AWS gestionadas*.

## AWS política gestionada: AWSIdentity SyncFullAccess
<a name="security-iam-awsmanpol-AWSIdentitySyncFullAccess"></a>

Puede asociar la política `AWSIdentitySyncFullAccess` a las identidades de IAM.

Las entidades principales que cuentan con esta política adjunta tienen permisos de acceso total para crear y eliminar perfiles de sincronización, asociar o actualizar un perfil de sincronización con un destino de sincronización, crear, enumerar y eliminar filtros de sincronización, e iniciar o detener la sincronización.

**Detalles del permiso**

Para ver los permisos de esta política, consulte la *Referencia [AWSIdentitySyncFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIdentitySyncFullAccess.html)de políticas AWS gestionadas*.

## AWS política gestionada: AWSIdentity SyncReadOnlyAccess
<a name="security-iam-awsmanpol-AWSIdentitySyncReadOnlyAccess"></a>

Puede asociar la política `AWSIdentitySyncReadOnlyAccess` a las identidades de IAM.

Esta política concede permisos de solo lectura que permiten a los usuarios ver información sobre el perfil de sincronización de identidades, los filtros y la configuración de destino. Las entidades principales que cuentan con esta política adjunta no pueden actualizar la configuración de sincronización. Por ejemplo, las entidades principales que cuentan con estos permisos pueden visualizar los ajustes de sincronización de identidades, pero no pueden cambiar ninguno de los valores del perfil o del filtro. 

Para ver los permisos de esta política, consulte la *Referencia [AWSIdentitySyncReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIdentitySyncReadOnlyAccess.html)de políticas AWS gestionadas*.

## AWS política gestionada: AWSSSOService RolePolicy
<a name="security-iam-awsmanpol-AWSSSOServiceRolePolicy"></a>

No puede adjuntar la política `AWSSSOServiceRolePolicy` a las identidades de IAM.

Esta política está asociada a una función vinculada al servicio que permite a IAM Identity Center delegar y hacer cumplir qué usuarios tienen acceso de inicio de sesión único a una entrada específica. Cuentas de AWS AWS Organizations Al habilitar la IAM, se crea una función vinculada al servicio en todos los ámbitos de la organización. Cuentas de AWS IAM Identity Center también crea el mismo rol vinculado a servicios en todas las cuentas que se añaden posteriormente a su organización. Este rol permite a IAM Identity Center acceder a los recursos de cada cuenta en su nombre. Los roles vinculados al servicio que se crean en cada uno de ellos reciben un nombre. Cuenta de AWS `AWSServiceRoleForSSO` Para obtener más información, consulte [Uso de roles vinculados a servicios para IAM Identity Center](using-service-linked-roles.md).

## AWS política gestionada: AWSIAMIdentity CenterAllowListForIdentityContext
<a name="security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext"></a>

Al asumir un rol con el contexto de identidad del Centro de Identidad de IAM, AWS Security Token Service (AWS STS) asocia automáticamente la `AWSIAMIdentityCenterAllowListForIdentityContext` política al rol.

Esta política proporciona la lista de acciones que se permiten cuando se utiliza la propagación de identidades de confianza con roles que se asumen con el contexto de identidad de IAM Identity Center. Se bloquearán todas las demás acciones que se invoquen en este contexto. El contexto de identidad se transmite como `ProvidedContext`.

Para ver los permisos de esta política, consulte la Referencia de *políticas [AWSIAMIdentityCenterAllowListForIdentityContext](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIAMIdentityCenterAllowListForIdentityContext.html)AWS gestionadas*.

## AWS política gestionada: AWSIdentity CenterExternalManagementPolicy
<a name="security-iam-awsmanpol-AWSIdentityCenterExternalManagementPolicy"></a>

Puede asociar la política `AWSIdentityCenterExternalManagementPolicy` a las identidades de IAM.

Esta política proporciona acceso para gestionar los usuarios del IAM Identity Center desde un proveedor externo.

Para ver los permisos de esta política, consulte la *Referencia [AWSIdentityCenterExternalManagementPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIdentityCenterExternalManagementPolicy.html)de políticas AWS gestionadas*.

## IAM Identity Center actualiza las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates"></a>

En la siguiente tabla se describen las actualizaciones de las políticas AWS gestionadas del Centro de Identidad de IAM desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre los cambios que se produzcan en esta página, suscríbase al canal RSS en la página de historial de documentos de IAM Identity Center.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [AWSIdentityCenterExternalManagementPolicy](#security-iam-awsmanpol-AWSIdentityCenterExternalManagementPolicy) |  Se actualizó la política administrada para cambiar el ARN del inquilino de aprovisionamiento.  | 5 de diciembre de 2025 | 
| [AWSIdentityCenterExternalManagementPolicy](#security-iam-awsmanpol-AWSIdentityCenterExternalManagementPolicy) |  Esta política proporciona acceso para gestionar los usuarios del IAM Identity Center desde un proveedor externo.  | 21 de noviembre de 2025 | 
|  [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator), [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator), [AWSSSOReadÚnicamente](#security-iam-awsmanpol-AWSSSOReadOnly), [AWSSSODirectoryadministrador](#security-iam-awsmanpol-AWSSSODirectoryAdministrator), [AWSSSODirectoryReadOnly](#security-iam-awsmanpol-AWSSSODirectoryReadOnly) |  Se actualizaron las políticas gestionadas para incluir AWS KMS los permisos necesarios para las instancias del IAM Identity Center que utilizan claves gestionadas por el cliente para el cifrado.  | 17 de septiembre de 2025 | 
| [ AWSSSOServiceRolePolicy](#security-iam-awsmanpol-AWSSSOServiceRolePolicy) |  Ahora esta política incluye nuevos permisos para realizar llamadas a `identity-sync:DeleteSyncProfile`. | 11 de febrero de 2025 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las `qapps:ListQAppSessionData` `qapps:ExportQAppSessionData` acciones necesarias para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 2 de octubre de 2024 | 
| [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) |  El Centro de Identidad de IAM ha añadido una nueva acción para conceder DeleteSyncProfile permisos que le permitan utilizar esta política para eliminar los perfiles de sincronización. Esta acción está asociada a la DeleteInstance API.  | 26 de septiembre de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye la `s3:ListCallerAccessGrants` acción para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 4 de septiembre de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las`aoss:APIAccessAll`,, `es:ESHttpHead` `es:ESHttpPost` `es:ESHttpGet` `es:ESHttpPatch``es:ESHttpDelete`, y `es:ESHttpPut` las acciones para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 12 de julio de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las opciones`qapps:PredictQApp`,,`qapps:ImportDocument`, `qapps:AssociateLibraryItemReview` `qapps:DisassociateLibraryItemReview` `qapps:GetQAppSession` `qapps:UpdateQAppSession` `qapps:GetQAppSessionMetadata``qapps:UpdateQAppSessionMetadata`, y `qapps:TagResource` las acciones para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 27 de junio de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las acciones `elasticmapreduce:AddJobFlowSteps`, `elasticmapreduce:DescribeCluster`, `elasticmapreduce:CancelSteps`, `elasticmapreduce:DescribeStep` y `elasticmapreduce:ListSteps` para respaldar la propagación de identidades confiables en Amazon EMR.  | 17 de mayo de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las`qapps:CreateQApp`,,`qapps:PredictProblemStatementFromConversation`,`qapps:PredictQAppFromProblemStatement`,`qapps:CopyQApp`,,`qapps:GetQApp`,`qapps:ListQApps`,`qapps:UpdateQApp`,`qapps:DeleteQApp`,`qapps:AssociateQAppWithUser`,`qapps:DisassociateQAppFromUser`,,`qapps:ImportDocumentToQApp`,`qapps:ImportDocumentToQAppSession`, `qapps:CreateLibraryItem` `qapps:GetLibraryItem` `qapps:UpdateLibraryItem` `qapps:CreateLibraryItemReview` `qapps:ListLibraryItems` `qapps:CreateSubscriptionToken``qapps:StartQAppSession`, y `qapps:StopQAppSession` las acciones para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 30 de abril de 2024 | 
| [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) |  Esta política ahora incluye las `signin:ListTrustedIdentityPropagationApplicationsForConsole` acciones necesarias para respaldar `signin:CreateTrustedIdentityPropagationApplicationForConsole` las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 26 de abril de 2024 | 
| [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator) |  Esta política ahora incluye las `signin:ListTrustedIdentityPropagationApplicationsForConsole` acciones necesarias para respaldar `signin:CreateTrustedIdentityPropagationApplicationForConsole` las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 26 de abril de 2024 | 
| [AWSSSOReadSolo](#security-iam-awsmanpol-AWSSSOReadOnly) |  Esta política ahora incluye la `signin:ListTrustedIdentityPropagationApplicationsForConsole` acción para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 26 de abril de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye la `qbusiness:PutFeedback` acción para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 26 de abril de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las opciones`q:StartConversation`,,`q:SendMessage`, `q:ListConversations` `q:GetConversation` `q:StartTroubleshootingAnalysis` `q:GetTroubleshootingResults``q:StartTroubleshootingResolutionExplanation`, y ` q:UpdateTroubleshootingCommandResult` las acciones para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 24 de abril de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye la `sts:SetContext` acción para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 19 de abril de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política ahora incluye las`qbusiness:Chat`, `qbusiness:ChatSync` `qbusiness:ListConversations`` qbusiness:ListMessages`, y `qbusiness:DeleteConversation` las acciones para respaldar las sesiones de consola con identidad mejorada para las aplicaciones AWS administradas que admiten estas sesiones.  | 11 de abril de 2024 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  La política ahora incluye las acciones `s3:GetAccessGrantsInstanceForPrefix` y `s3:GetDataAccess`.  | 26 de noviembre de 2023 | 
| [AWSIAMIdentityCenterAllowListForIdentityContext](#security-iam-awsmanpol-AWSIAMIdentityCenterAllowListForIdentityContext) |  Esta política proporciona la lista de acciones que se permiten cuando se utiliza la propagación de identidades de confianza con roles que se asumen con el contexto de identidad de IAM Identity Center.  | 15 de noviembre de 2023 | 
| [AWSSSODirectoryReadOnly](#security-iam-awsmanpol-AWSSSODirectoryReadOnly) |  Ahora esta política incluye el nuevo espacio de nombres de `identitystore-auth` con nuevos permisos que permiten a los usuarios enumerar y obtener sesiones.  | 21 de febrero de 2023 | 
| [AWSSSOServiceRolePolicy](#security-iam-awsmanpol-AWSSSOServiceRolePolicy) |  Ahora esta política permite realizar la acción `[UpdateSAMLProvider](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateSAMLProvider.html)` en la cuenta de administración.  | 20 de octubre de 2022 | 
| [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) |  Ahora esta política incluye el nuevo espacio de nombres de `identitystore-auth` con nuevos permisos que permiten al administrador enumerar y eliminar sesiones de un usuario.  |  20 de octubre de 2022  | 
| [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator) |  Ahora esta política incluye el nuevo espacio de nombres de `identitystore-auth` con nuevos permisos que permiten al administrador enumerar y eliminar sesiones de un usuario.  |  20 de octubre de 2022  | 
| [AWSSSODirectoryAdministrador](#security-iam-awsmanpol-AWSSSODirectoryAdministrator) |  Ahora esta política incluye el nuevo espacio de nombres de `identitystore-auth` con nuevos permisos que permiten al administrador enumerar y eliminar sesiones de un usuario.  |  20 de octubre de 2022  | 
| [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) |  Esta política ahora incluye nuevos permisos para realizar llamadas`[ListDelegatedAdministrators](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListDelegatedAdministrators.html)`. AWS Organizations Ahora esta política también incluye un subconjunto de permisos de `AWSSSOManageDelegatedAdministrator` que incluye permisos para realizar llamadas a `[RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)` y `[DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)`.   |  16 de agosto de 2022  | 
| [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator) |  Esta política ahora incluye nuevos permisos para llamar `[ListDelegatedAdministrators](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListDelegatedAdministrators.html)` AWS Organizations. Ahora esta política también incluye un subconjunto de permisos de `AWSSSOManageDelegatedAdministrator` que incluye permisos para realizar llamadas a `[RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)` y `[DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)`.   |  16 de agosto de 2022  | 
| [AWSSSOReadSolo](#security-iam-awsmanpol-AWSSSOReadOnly) |  Esta política ahora incluye nuevos permisos para llamar `[ListDelegatedAdministrators](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListDelegatedAdministrators.html)` AWS Organizations.  |  11 de agosto de 2022  | 
| [AWSSSOServiceRolePolicy](#security-iam-awsmanpol-AWSSSOServiceRolePolicy) |  Ahora esta política incluye nuevos permisos para realizar llamadas a `[DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)` en `[PutRolePermisionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)`.  | 14 de julio de 2022 | 
| [AWSSSOServiceRolePolicy](#security-iam-awsmanpol-AWSSSOServiceRolePolicy) | Ahora esta política incluye nuevos permisos para realizar llamadas a [ListAWSServiceAccessForOrganization](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAWSServiceAccessForOrganization.html) and [ListDelegatedAdministrators](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListDelegatedAdministrators.html) en AWS Organizations. | 11 de mayo de 2022 | 
|  [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator) [AWSSSOReadSolo](#security-iam-awsmanpol-AWSSSOReadOnly)  | Agregue permisos de IAM Access Analyzer para permitir a una entidad principal utilizar las verificaciones de políticas para la validación. | 28 de abril de 2022 | 
| [AWSSSOMasterAccountAdministrator](#security-iam-awsmanpol-AWSSSOMasterAccountAdministrator) |  Ahora esta política permite todas las acciones del servicio Almacén de identidades de IAM Identity Center. Para obtener información acerca de las acciones disponibles en el servicio de almacén de identidades de IAM, consulte [Referencia de la API del servicio Almacén de identidades de IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html).  | 29 de marzo de 2022 | 
| [AWSSSOMemberAccountAdministrator](#security-iam-awsmanpol-AWSSSOMemberAccountAdministrator) |  Ahora esta política permite todas las acciones del servicio Almacén de identidades de IAM Identity Center.  | 29 de marzo de 2022 | 
| [AWSSSODirectoryAdministrador](#security-iam-awsmanpol-AWSSSODirectoryAdministrator) |  Ahora esta política permite todas las acciones del servicio Almacén de identidades de IAM Identity Center.  | 29 de marzo de 2022 | 
| [AWSSSODirectoryReadOnly](#security-iam-awsmanpol-AWSSSODirectoryReadOnly) |  Ahora esta política concede acceso a las acciones de lectura del servicio Almacén de identidades de IAM Identity Center. Este acceso es necesario para recuperar la información de los usuarios y los grupos del servicio Almacén de identidades de IAM Identity Center.  | 29 de marzo de 2022 | 
| [AWSIdentitySyncFullAccess](#security-iam-awsmanpol-AWSIdentitySyncFullAccess) |  Esta política permite obtener acceso completo a permisos de sincronización de identidades.  | 3 de marzo de 2022 | 
| [AWSIdentitySyncReadOnlyAccess](#security-iam-awsmanpol-AWSIdentitySyncReadOnlyAccess) |  Esta política concede permisos de solo lectura que permiten a una entidad principal visualizar la configuración de la sincronización de identidades.  | 3 de marzo de 2022 | 
| [AWSSSOReadSolo](#security-iam-awsmanpol-AWSSSOReadOnly) |  Esta política concede permisos de solo lectura que permiten a una entidad principal visualizar los ajustes de configuración de IAM Identity Center.   | 4 de agosto de 2021 | 
| IAM Identity Center comenzó a realizar el seguimiento de los cambios | IAM Identity Center comenzó a realizar un seguimiento de los cambios en las políticas AWS gestionadas. | 4 de agosto de 2021 | 