

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Audit Manager
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

**Topics**
+ [AWS 관리형 정책: AWSAuditManagerAdministratorAccess](#security-iam-awsmanpol-AWSAuditManagerAdministratorAccess)
+ [AWS 관리형 정책: AWSAuditManagerServiceRolePolicy](#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)
+ [AWS Audit Manager AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates)

## AWS 관리형 정책: AWSAuditManagerAdministratorAccess
<a name="security-iam-awsmanpol-AWSAuditManagerAdministratorAccess"></a>

`AWSAuditManagerAdministratorAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 전체 관리 액세스를 허용하는 관리 권한을 부여합니다 AWS Audit Manager. 이 액세스에는 평가 AWS Audit Manager, 프레임워크 AWS Audit Manager, 제어 및 평가 보고서와 같은 모든 Audit Manager 리소스를 활성화 및 비활성화하고, 설정을 변경하고, 관리하는 기능이 포함됩니다.

AWS Audit Manager 에는 여러 AWS 서비스에서 광범위한 권한이 필요합니다. 이는가 여러 AWS 서비스와 AWS Audit Manager 통합되어 평가 범위의 AWS 계정 및 서비스에서 증거를 자동으로 수집하기 때문입니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `Audit Manager`- 주도자에게 AWS Audit Manager 리소스에 대한 모든 권한을 허용합니다. 
+ `Organizations`- 주도자가 계정 및 조직 단위를 나열하고 위임된 관리자를 등록 또는 등록 취소할 수 있습니다. 이는 다중 계정 지원을 활성화하고가 여러 계정에 대한 평가를 AWS Audit Manager 실행하고 증거를 위임된 관리자 계정으로 통합할 수 있도록 하기 위해 필요합니다.
+ `iam`- 주체가 IAM에서 사용자를 가져와 등록하고 서비스 연결 역할을 생성할 수 있습니다. 이는 평가를 위한 감사 소유자 및 대리인을 지정할 수 있도록 하기 위해 필요합니다. 이 정책은 또한 주도자가 서비스 연결 역할을 삭제하고 삭제 상태를 검색할 수 있도록 합니다. 이는에서 서비스를 비활성화하도록 선택할 때가 리소스를 AWS Audit Manager 정리하고 서비스 연결 역할을 삭제할 수 있도록 하기 위해 필요합니다 AWS Management Console.
+ `s3`- 주체가 사용 가능한 Amazon Simple Storage Service(Amazon S3) 버킷을 나열할 수 있습니다. 증거 보고서를 저장하거나 수동 증거를 업로드하려는 S3 버킷을 지정하려면 이 기능이 필요합니다.
+ `kms`- 주체가 키를 나열 및 설명하고, 별칭을 나열하고, 권한 부여를 생성할 수 있습니다. 이는 데이터 암호화를 위한 고객 관리 키를 선택할 수 있도록 하기 위해 필요합니다.
+ `sns`- 주체가 Amazon SNS에 구독 주제를 나열할 수 있습니다. 이는 AWS Audit Manager 에 알림을 보내려는 SNS 주제를 지정할 수 있도록 하기 위해 필요합니다.
+ `events` - 보안 주체가 검사를 나열하고 관리할 수 있도록 허용합니다 AWS Security Hub CSPM. 이는가에서 모니터링하는 AWS 서비스에 대한 AWS Security Hub CSPM 결과를 AWS Audit Manager 자동으로 수집하기 위해 필요합니다 AWS Security Hub CSPM. 그러면 이 데이터를 AWS Audit Manager 평가에 포함할 증거로 변환할 수 있습니다.
+ `tag`- 주체는 태그가 지정된 리소스를 검색할 수 있습니다. 이는 AWS Audit Manager에서 프레임워크, 컨트롤 및 평가를 탐색할 때 태그를 검색 필터로 사용할 수 있도록 하기 위해 필요합니다. 
+ `controlcatalog` - 보안 주체가 AWS Control Catalog에서 제공하는 도메인, 목표 및 공통 컨트롤을 나열할 수 있도록 허용합니다. 이는 AWS Audit Manager에서 공통 컨트롤 기능을 사용할 수 있도록 하는 데 필요합니다. 이러한 권한을 사용하면 제어 라이브러리에서 일반적인 AWS Audit Manager 제어 목록을 보고 도메인 및 목표별로 제어를 필터링할 수 있습니다. 사용자 지정 컨트롤을 생성할 때 공통 컨트롤을 증거 소스로 사용할 수도 있습니다.

------
#### [ JSON ]

****  

```


```

------

## AWS 관리형 정책: AWSAuditManagerServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy"></a>

`AWSAuditManagerServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은가 사용자를 대신하여 작업을 AWS Audit Manager 수행하도록 허용하는 서비스 연결 역할 `AWSServiceRoleForAuditManager`에 연결됩니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Audit Manager](using-service-linked-roles.md) 단원을 참조하십시오.

역할 권한 정책 `AWSAuditManagerServiceRolePolicy`은 사용자를 대신하여 다음을 수행하여 자동화된 증거를 AWS Audit Manager 가 수집할 수 있도록 허용합니다.
+ 다음 데이터 소스에서 데이터를 수집합니다.
  + 의 관리 이벤트 AWS CloudTrail
  + 의 규정 준수 검사 AWS Config 규칙
  + 의 규정 준수 검사 AWS Security Hub CSPM
+ API 직접 호출을 사용하여 다음 AWS 서비스에 대한 리소스 구성을 설명하세요.
**작은 정보**  
Audit Manager가 이러한 서비스에서 증거를 수집하는 데 사용하는 API 직접 호출에 대한 자세한 내용은 이 안내서의 [사용자 지정 컨트롤 데이터 소스를 지원하는 API 직접 호출](control-data-sources-api.md#apis-for-custom-control-data-sources)를 참조하세요.
  + Amazon API Gateway
  + AWS Backup
  + Amazon Bedrock
  + AWS Certificate Manager
  + Amazon CloudFront
  + AWS CloudTrail
  + Amazon CloudWatch 
  + Amazon CloudWatch Logs
  + Amazon Cognito 사용자 풀
  + AWS Config
  + Amazon Data Firehose
  + AWS Direct Connect
  + Amazon DynamoDB
  + Amazon EC2
  + Amazon EC2 오토 스케일링
  + Amazon Elastic Container Service
  + Amazon Elastic File System
  + Amazon Elastic Kubernetes Service:
  + Amazon ElastiCache
  + Elastic Load Balancing
  + Amazon EMR
  + Amazon EventBridge
  + Amazon FSx
  + Amazon GuardDuty
  + AWS Identity and Access Management (IAM)
  + Amazon Kinesis
  + AWS KMS
  + AWS Lambda
  + AWS License Manager
  + Amazon Managed Streaming for Apache Kafka
  + Amazon OpenSearch Service
  + AWS Organizations
  + Amazon Relational Database Service
  + Amazon Redshift
  + Amazon Route 53
  + Amazon S3
  + Amazon SageMaker AI
  + AWS Secrets Manager
  + AWS Security Hub CSPM
  +  Amazon Simple Notification Service
  + Amazon Simple Queue Service
  + AWS WAF

** 권한 세부 정보**

` AWSAuditManagerServiceRolePolicy` AWS Audit Manager 를 사용하면가 지정된 리소스에서 다음 작업을 완료할 수 있습니다.
+ `acm:GetAccountConfiguration`
+ `acm:ListCertificates`
+ `apigateway:GET`
+ `autoscaling:DescribeAutoScalingGroups`
+ `backup:ListBackupPlans`
+ `backup:ListRecoveryPointsByResource`
+ `bedrock:GetCustomModel`
+ `bedrock:GetFoundationModel`
+ `bedrock:GetModelCustomizationJob`
+ `bedrock:GetModelInvocationLoggingConfiguration`
+ `bedrock:ListCustomModels`
+ `bedrock:ListFoundationModels`
+ `bedrock:ListGuardrails`
+ `bedrock:ListModelCustomizationJobs`
+ `cloudfront:GetDistribution`
+ `cloudfront:GetDistributionConfig`
+ `cloudfront:ListDistributions`
+ `cloudtrail:DescribeTrails`
+ `cloudtrail:GetTrail`
+ `cloudtrail:ListTrails`
+ `cloudtrail:LookupEvents`
+ `cloudwatch:DescribeAlarms`
+ `cloudwatch:DescribeAlarmsForMetric`
+ `cloudwatch:GetMetricStatistics`
+ `cloudwatch:ListMetrics`
+ `cognito-idp:DescribeUserPool`
+ `config:DescribeConfigRules`
+ `config:DescribeDeliveryChannels`
+ `config:ListDiscoveredResources`
+ `directconnect:DescribeDirectConnectGateways`
+ `directconnect:DescribeVirtualGateways`
+ `dynamodb:DescribeBackup`
+ `dynamodb:DescribeContinuousBackups`
+ `dynamodb:DescribeTable`
+ `dynamodb:DescribeTableReplicaAutoScaling`
+ `dynamodb:ListBackups`
+ `dynamodb:ListGlobalTables`
+ `dynamodb:ListTables`
+ `ec2:DescribeAddresses`
+ `ec2:DescribeCustomerGateways`
+ `ec2:DescribeEgressOnlyInternetGateways`
+ `ec2:DescribeFlowLogs`
+ `ec2:DescribeInstanceCreditSpecifications`
+ `ec2:DescribeInstanceAttribute`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations`
+ `ec2:DescribeLocalGateways`
+ `ec2:DescribeLocalGatewayVirtualInterfaces`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeRouteTables` 
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSecurityGroupRules`
+ `ec2:DescribeSnapshots`
+ `ec2:DescribeTransitGateways`
+ `ec2:DescribeVolumes`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcEndpointConnections`
+ `ec2:DescribeVpcEndpointServiceConfigurations`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpnConnections`
+ `ec2:DescribeVpnGateways`
+ `ec2:GetEbsDefaultKmsKeyId`
+ `ec2:GetEbsEncryptionByDefault`
+ `ec2:GetLaunchTemplateData`
+ `ecs:DescribeClusters`
+ `eks:DescribeAddonVersions`
+ `elasticache:DescribeCacheClusters`
+ `elasticache:DescribeServiceUpdates`
+ `elasticfilesystem:DescribeAccessPoints`
+ `elasticfilesystem:DescribeFileSystems`
+ `elasticloadbalancing:DescribeLoadBalancers`
+ `elasticloadbalancing:DescribeSslPolicies`
+ `elasticloadbalancing:DescribeTargetGroups`
+ `elasticmapreduce:ListClusters`
+ `elasticmapreduce:ListSecurityConfigurations`
+ `es:DescribeDomains`
+ `es:DescribeDomain`
+ `es:DescribeDomainConfig`
+ `es:ListDomainNames`
+ `events:DeleteRule`
+ `events:DescribeRule`
+ `events:DisableRule`
+ `events:EnableRule`
+ `events:ListConnections`
+ `events:ListEventBuses`
+ `events:ListEventSources`
+ `events:ListRules`
+ `events:ListTargetsByRule`
+ `events:PutRule`
+ `events:PutTargets`
+ `events:RemoveTargets`
+ `firehose:ListDeliveryStreams`
+ `fsx:DescribeFileSystems`
+ `guardduty:ListDetectors `
+ `iam:GenerateCredentialReport`
+ `iam:GetAccessKeyLastUsed`
+ `iam:GetAccountAuthorizationDetails `
+ `iam:GetAccountPasswordPolicy`
+ `iam:GetAccountSummary` 
+ `iam:GetCredentialReport`
+ `iam:GetGroupPolicy`
+ `iam:GetPolicy`
+ `iam:GetPolicyVersion`
+ `iam:GetRolePolicy`
+ `iam:GetUser`
+ `iam:GetUserPolicy`
+ `iam:ListAccessKeys`
+ `iam:ListAttachedGroupPolicies`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListAttachedUserPolicies`
+ `iam:ListEntitiesForPolicy`
+ `iam:ListGroupsForUser`
+ `iam:ListGroupPolicies`
+ `iam:ListGroups`
+ `iam:ListMfaDeviceTags`
+ `iam:ListMfaDevices`
+ `iam:ListOpenIdConnectProviders`
+ `iam:ListPolicies`
+ `iam:ListPolicyVersions`
+ `iam:ListRolePolicies`
+ `iam:ListRoles`
+ `iam:ListSamlProviders`
+ `iam:ListUserPolicies`
+ `iam:ListUsers`
+ `iam:ListVirtualMFADevices`
+ `kafka:ListClusters`
+ `kafka:ListKafkaVersions`
+ `kinesis:ListStreams`
+ `kms:DescribeKey`
+ `kms:GetKeyPolicy`
+ `kms:GetKeyRotationStatus`
+ `kms:ListGrants`
+ `kms:ListKeyPolicies`
+ `kms:ListKeys`
+ `lambda:ListFunctions`
+ `license-manager:ListAssociationsForLicenseConfiguration` 
+  `license-manager:ListLicenseConfigurations`
+ `license-manager:ListUsageForLicenseConfiguration`
+ `logs:DescribeDestinations`
+ `logs:DescribeExportTasks`
+ `logs:DescribeLogGroups`
+ `logs:DescribeMetricFilters`
+ `logs:DescribeResourcePolicies`
+ `logs:FilterLogEvents`
+ `logs:GetDataProtectionPolicy`
+ `organizations:DescribeOrganization`
+ `organizations:DescribePolicy` 
+ `rds:DescribeCertificates`
+ `rds:DescribeDBClusterEndpoints`
+ `rds:DescribeDBClusterParameterGroups`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `rds:DescribeDBInstanceAutomatedBackups`
+ `rds:DescribeDBSecurityGroups`
+ `redshift:DescribeClusters`
+ `redshift:DescribeClusterSnapshots`
+ `redshift:DescribeLoggingStatus`
+ `route53:GetQueryLoggingConfig` 
+ `s3:GetBucketAcl`
+ `s3:GetBucketLogging`
+ `s3:GetBucketOwnershipControls`
+ `s3:GetBucketPolicy`
  + 이 API 작업은 서비스 연결 역할을 사용할 수 AWS 계정 의 범위 내에서 작동합니다. 크로스 계정 버킷 정책에는 액세스할 수 없습니다.
+ `s3:GetBucketPublicAccessBlock`
+ `s3:GetBucketTagging`
+ `s3:GetBucketVersioning`
+ `s3:GetEncryptionConfiguration`
+ `s3:GetLifecycleConfiguration` 
+ `s3:ListAllMyBuckets`
+ `sagemaker:DescribeAlgorithm`
+ `sagemaker:DescribeDomain`
+ `sagemaker:DescribeEndpoint`
+ `sagemaker:DescribeEndpointConfig`
+ `sagemaker:DescribeFlowDefinition`
+ `sagemaker:DescribeHumanTaskUi`
+ `sagemaker:DescribeLabelingJob`
+ `sagemaker:DescribeModel`
+ `sagemaker:DescribeModelBiasJobDefinition`
+ `sagemaker:DescribeModelCard`
+ `sagemaker:DescribeModelQualityJobDefinition`
+ `sagemaker:DescribeTrainingJob`
+ `sagemaker:DescribeUserProfile`
+ `sagemaker:ListAlgorithms`
+ `sagemaker:ListDomains`
+ `sagemaker:ListEndpointConfigs`
+ `sagemaker:ListEndpoints`
+ `sagemaker:ListFlowDefinitions`
+ `sagemaker:ListHumanTaskUis`
+ `sagemaker:ListLabelingJobs`
+ `sagemaker:ListModels`
+ `sagemaker:ListModelBiasJobDefinitions`
+ `sagemaker:ListModelCards`
+ `sagemaker:ListModelQualityJobDefinitions`
+ `sagemaker:ListMonitoringAlerts`
+ `sagemaker:ListMonitoringSchedules`
+ `sagemaker:ListTrainingJobs`
+ `sagemaker:ListUserProfiles`
+ `securityhub:DescribeStandards`
+ `secretsmanager:DescribeSecret`
+ `secretsmanager:ListSecrets`
+ `sns:ListTagsForResource`
+ `sns:ListTopics`
+ `sqs:ListQueues`
+ `waf-regional:GetLoggingConfiguration`
+ `waf-regional:GetRule`
+ `waf-regional:GetWebAcl`
+ `waf-regional:ListRuleGroups`
+ `waf-regional:ListRules`
+ `waf-regional:ListSubscribedRuleGroups`
+ `waf-regional:ListWebACLs`
+ `waf:GetRule`
+ `waf:GetRuleGroup`
+ `waf:ListActivatedRulesInRuleGroup`
+ `waf:ListRuleGroups`
+ `waf:ListRules`
+ `waf:ListWebAcls`
+ `wafv2:ListWebAcls`

------
#### [ JSON ]

****  

```


```

------

## AWS Audit Manager AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Audit Manager 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS Audit Manager [문서 기록](https://docs.aws.amazon.com/audit-manager/latest/userguide/doc-history.html) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
| [AWSAuditManagerServiceR](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)olePolicy - 기존 정책 업데이트 |  이제 서비스 연결 역할을 통해가 `bedrock:ListGuardrails` 작업을 AWS Audit Manager 수행할 수 있습니다. 이 API 작업은 [AWS 생성형 AI 모범 사례 프레임워크 v2](aws-generative-ai-best-practices.md)를 지원하는 데 필요합니다. 이를 통해 Audit Manager는 생성형 AI 모델 데이터 훈련 데이터세트에 적용되는 가드레일에 대한 자동 증거를 수집할 수 있습니다.  | 09/24/2024 | 
| [AWSAuditManagerServiceR](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)olePolicy - 기존 정책 업데이트 | 이제 AWSAuditManagerServiceRolePolicy. AWS Audit Manager can이 다음 작업을 수행하여의 리소스에 대한 자동 증거를 수집할 수 있도록에 다음 권한을 추가했습니다 AWS 계정.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html) | 06/10/2024 | 
| [AWSAuditManagerServiceR](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)olePolicy - 기존 정책 업데이트 | 이제 AWSAuditManagerServiceRolePolicy. AWS Audit Manager can이 다음 작업을 수행하여의 리소스에 대한 자동 증거를 수집할 수 있도록에 다음 권한을 추가했습니다 AWS 계정.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html)또한 정책(`arn:aws:apigateway:*::/restapis`)의 `APIGatewayAccess` 섹션에 새 리소스가 추가되었습니다.이제 정책은 API Gateway REST API의 스테이지 및 스테이지 리소스뿐만 아니라 REST API 자체에도 지정된 권한(이 경우 `apigateway:GET` 작업)을 부여합니다. 이 변경 사항은 정책의 범위를 효과적으로 확장하여 API와 연결된 단계 및 단계 리소스 외에도 API Gateway REST API 자체에 대한 정보를 검색할 수 있는 기능을 포함합니다. | 05/17/2024 | 
| [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerAdministratorAccess) - 기존 정책 업데이트 | 다음과 같은 권한을 AWSAuditManagerAdministratorAccess에 추가했습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html)이 업데이트를 통해 Control AWS Catalog에서 제공하는 제어 도메인, 제어 목표 및 공통 제어를 볼 수 있습니다. AWS Audit Manager의 공통 컨트롤 기능을 사용하려면 이러한 권한이 필요합니다. | 05/15/2024 | 
|  [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)  - 기존 정책 업데이트  | 이제 AWSAuditManagerServiceRolePolicy. AWS Audit Manager can이 다음 작업을 수행하여의 리소스에 대한 자동 증거를 수집할 수 있도록에 다음 권한을 추가했습니다 AWS 계정.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html) | 05/15/2024 | 
|  [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)  - 기존 정책 업데이트  |  이제 서비스 연결 역할을 통해가 `s3:GetBucketPolicy` 작업을 AWS Audit Manager 수행할 수 있습니다. 이 API 작업은 [AWS 생성형 AI 모범 사례 프레임워크 v2](aws-generative-ai-best-practices.md)를 지원하는 데 필요합니다. 이를 통해 Audit Manager는 생성형 AI 모델 데이터 훈련 데이터세트에 적용되는 정책 제한 사항에 대한 자동 증거를 수집할 수 있습니다. `GetBucketPolicy` 작업은 service-linked-role 사용할 수 AWS 계정 있는 범위 내에서 작동합니다. 크로스 계정 버킷 정책에는 액세스할 수 없습니다.  | 12/06/2023 | 
|  [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)  - 기존 정책 업데이트  | 이제 AWSAuditManagerServiceRolePolicy. AWS Audit Manager can이 다음 작업을 수행하여의 리소스에 대한 자동 증거를 수집할 수 있도록에 다음 권한을 추가했습니다 AWS 계정.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html) | 11/06/2023 | 
|  [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)  - 기존 정책 업데이트  | 다음과 같은 권한을 AWSAuditManagerServiceRolePolicy에 추가했습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/security-iam-awsmanpol.html) | 07/07/2022 | 
|  [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy) - 기존 정책 업데이트  |  이제 서비스 연결 역할을 통해가 `organizations:DescribeOrganization` 작업을 AWS Audit Manager 수행할 수 있습니다. 또한 와일드카드(`*`) 에서 특정 유형의 `CreateEventsAccess` 리소스(`arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver`)로 리소스 범위를 축소했습니다. 마지막으로, 소스 값이 존재하고 값이 null이 아님을 확인하기 위해 `events:source` 조건 키에 조건 연산자를 추가했습니다. `Null`   | 05/20/2022 | 
|  [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerAdministratorAccess) - 기존 정책 업데이트  |  다중 값 키라는 점을 반영하기 위해 `events:source`의 키 조건 정책을 업데이트했습니다.  | 04/29/2022 | 
|  [AWSAuditManagerServiceR](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSAuditManagerServiceRolePolicy)olePolicy - 기존 정책 업데이트  |  다중 값 키라는 점을 반영하기 위해 `events:source`의 키 조건 정책을 업데이트했습니다.  | 03/16/2022 | 
| AWS Audit Manager 에서 변경 내용 추적 시작 |  AWS Audit Manager 가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 05/06/2021 | 