

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor 에는 다음과 같은 AWS 관리형 정책이 있습니다.

**Contents**
+ [AWS 관리형 정책: AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS 관리형 정책: AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS 관리형 정책: AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS 관리형 정책: AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS 관리형 정책: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

이 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor) 정책은 Trusted Advisor Priority에 대한 전체 액세스 권한을 부여합니다. 또한이 정책은 사용자가를 Trusted Advisor 신뢰할 수 있는 서비스로 추가 AWS Organizations 하고 Trusted Advisor Priority에 대해 위임된 관리자 계정을 지정할 수 있도록 허용합니다.

 ** 권한 세부 정보** 

첫 번째 문의 정책에 `trustedadvisor`에 대한 다음 권한이 포함되어 있습니다.
+ 계정 및 조직에 대해 설명합니다.
+  Trusted Advisor Priority에서 식별된 위험을 설명합니다. 권한을 활용하여 위험 상태를 다운로드하고 업데이트할 수 있습니다.
+  Trusted Advisor Priority 이메일 알림에 대한 구성을 설명합니다. 권한을 활용하여 이메일 알림을 구성하고 위임된 관리자의 이메일 알림을 비활성화할 수 있습니다.
+ 계정이 활성화할 수 Trusted Advisor 있도록를 설정합니다 AWS Organizations.

두 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor 계정 및 조직을 설명합니다.
+ Organizations를 사용하도록 AWS 서비스 설정한를 나열합니다.

세 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor Priority에 대한 위임된 관리자를 나열합니다.
+ Organizations와 상호 신뢰할 수 있는 액세스를 활성화 및 비활성화합니다.

네 번째 문의 정책에 `iam`에 대한 다음 권한이 포함되어 있습니다.
+ `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할을 생성합니다.

다섯 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor Priority에 대해 위임된 관리자를 등록 및 등록 취소할 수 있습니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

이 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor) 정책은 위임된 관리자 계정을 볼 수 있는 권한을 포함하여 Trusted Advisor Priority에 읽기 전용 권한을 부여합니다.

 ** 권한 세부 정보** 

첫 번째 문의 정책에 `trustedadvisor`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor 계정 및 조직을 설명합니다.
+  Trusted Advisor Priority에서 식별된 위험을 설명하고 다운로드할 수 있습니다.
+  Trusted Advisor Priority 이메일 알림의 구성을 설명합니다.

두 번째 및 세 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+ Organizations를 사용하여 조직을 설명합니다.
+ Organizations를 사용하도록 AWS 서비스 설정한를 나열합니다.
+  Trusted Advisor Priority에 대한 위임된 관리자를 나열합니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

이 정책은 `AWSServiceRoleForTrustedAdvisor` 서비스 역할에 연결됩니다. 이 정책을 사용하면 서비스 연결 역할이 사용자를 대신하여 작업을 수행할 수 있습니다. [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor)를 AWS Identity and Access Management (IAM) 엔터티에 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 

이 정책은 서비스 연결 역할이 AWS 서비스에 액세스할 수 있도록 하는 관리 권한을 부여합니다. 이러한 권한을 통해가 계정을 평가할 Trusted Advisor 수 있습니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.

 

 
+ `accessanalyzer` - AWS Identity and Access Management Access Analyzer 리소스를 설명합니다.
+ `Auto Scaling` - Amazon EC2 Auto Scaling 계정 할당량 및 리소스에 관해 설명합니다
+ `cloudformation` - AWS CloudFormation (CloudFormation) 계정 할당량 및 스택을 설명합니다.
+ `cloudfront` – Amazon CloudFront 배포에 관해 설명합니다
+ `cloudtrail` - AWS CloudTrail (CloudTrail) 추적 설명
+ `dynamodb` - Amazon DynamoDB 계정 할당량 및 리소스에 관해 설명합니다
+ `dynamodbaccelerator` - DynamoDB Accelerator 리소스를 설명합니다.
+ `ec2` - Amazon Elastic Compute Cloud(Amazon EC2) 계정 할당량 및 리소스에 관해 설명합니다
+ `elasticloadbalancing` - Elastic Load Balancing(ELB) 계정 할당량 및 리소스에 관해 설명합니다
+ `iam` - 자격 증명, 암호 정책 및 인증서와 같은 IAM 리소스를 가져옵니다
+ `networkfirewall` - AWS Network Firewall 리소스를 설명합니다.
+ `kinesis` - Amazon Kinesis(Kinesis) 계정 할당량에 관해 설명합니다
+ `rds` – Amazon Relational Database Service(Amazon RDS) 리소스에 관해 설명합니다
+ `redshift` - Amazon Redshift 리소스에 관해 설명합니다
+ `route53` - Amazon Route 53 계정 할당량 및 리소스에 관해 설명합니다
+ `s3` - Amazon Simple Storage Service(Amazon S3) 리소스에 관해 설명합니다
+ `ses` – Amazon Simple Email Service(Amazon SES) 전송 할당량을 가져옵니다
+ `sqs` – Amazon Simple Queue Service(Amazon SQS) 대기열을 목록으로 만듭니다
+ `cloudwatch` - Amazon CloudWatch Events(CloudWatch 이벤트) 지표 통계를 가져옵니다
+ `ce` - Cost Explorer 서비스(Cost Explorer) 권장 사항을 가져옵니다
+ `route53resolver` - Amazon Route 53 Resolver Resolver 엔드포인트 및 리소스를 가져옵니다.
+ `kafka` - Amazon Managed Streaming for Apache Kafka 리소스 확보
+ `ecs` - Amazon ECS 리소스를 가져옵니다.
+ `outposts` - AWS Outposts 리소스를 가져옵니다.

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

이 정책은가 조직 보기 기능에 대한 작업을 Trusted Advisor 수행하도록 허용하는 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할에 연결됩니다. [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor)를 IAM 엔터티에 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 

이 정책은 서비스 연결 역할이 AWS Organizations 작업을 수행할 수 있도록 허용하는 관리 권한을 부여합니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.

 

 
+ `organizations` – 조직을 설명하고 서비스 액세스, 계정, 상위, 하위 및 조직 단위를 나열합니다.

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

이러한 서비스가 이러한 변경 사항을 추적하기 시작한 Trusted Advisor 이후 AWS Support 및의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [문서 기록](History.md) 페이지에서 RSS 피드를 구독하세요.

 

 

 

다음 표에서는 2021년 8월 10일 이후 Trusted Advisor 관리형 정책에 대한 중요한 업데이트를 설명합니다.


**Trusted Advisor**  

| 변경 | 설명 | Date | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `elasticloadbalancing:DescribeListeners,` 및 `elasticloadbalancing:DescribeRules` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 10월 30일 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `access-analyzer:ListAnalyzers`, , `cloudwatch:ListMetrics`, `dax:DescribeClusters`, `ec2:DescribeNatGateways`, `ec2:DescribeRouteTables`, `ec2:DescribeVpcEndpoints`, `ec2:GetManagedPrefixListEntries`, `elasticloadbalancing:DescribeTargetHealth` `iam:ListSAMLProviders` `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` 및 `sqs:GetQueueAttributes` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 6월 11일 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` `outposts:GetOutpost`, `outposts:ListAssets` 및 `outposts:ListOutposts` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 1월 18일 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 문 ID를 포함하도록 `AWSTrustedAdvisorPriorityFullAccess` AWS 관리형 정책을 업데이트했습니다. IDs  | 2023년 12월 6일 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 문 ID를 포함하도록 `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS 관리형 정책을 업데이트했습니다. IDs  | 2023년 12월 6일 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` 및 `ecs:ListTaskDefinitions` 권한을 부여하는 새 작업을 추가했습니다.  | 2023년 11월 9일 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 새로운 복원력 검사를 온보딩`kafka:ListNodes`하기 위해 새로운 IAM 작업 `route53resolver:ListResolverEndpoints`, `route53resolver:ListResolverEndpointIpAddresses``ec2:DescribeSubnets`, `kafka:ListClustersV2` 및를 추가했습니다.  | 2023년 9월 14일 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   서비스 연결 역할에 연결된 Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` 관리형 정책의 V2   |  서비스 연결 역할의 AWS Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` 관리형 정책을 V2로 업그레이드합니다. V2에는 IAM 작업 `organizations:ListDelegatedAdministrators`이(가) 하나 더 추가됩니다.  |  2023년 2월 28일  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) 및 [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  에 대한 새로운 AWS 관리형 정책 Trusted Advisor  |  Trusted Advisor 는 Trusted Advisor Priority에 대한 액세스를 제어하는 데 사용할 수 있는 두 가지 새로운 관리형 정책을 추가했습니다.  |  2022년 8월 17일  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 `DescribeTargetGroups` 및 `GetAccountPublicAccessBlock` 권한을 부여하는 새 작업을 추가했습니다. `DescribeTargetGroup` 권한은 **Auto Scaling 그룹 상태 확인**이 Auto Scaling 그룹에 연결된 비클래식 로드 밸런서를 검색하는 데 필요합니다. `GetAccountPublicAccessBlock` 권한은 **Amazon S3 버킷 권한** 검사가 AWS 계정에 대한 퍼블릭 액세스 차단 설정을 검색하는 데 필요합니다.  | 2021년 8월 10일 | 
|  변경 로그 게시  |  Trusted Advisor 가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 2021년 8월 10일 | 