

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Amazon 的托管政策 DataZone
<a name="security-iam-awsmanpol"></a>

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

**Topics**
+ [AWS 托管策略：AmazonDataZoneFullAccess](security-iam-awsmanpol-AmazonDataZoneFullAccess.md)
+ [AWS 托管策略： AmazonDataZoneFullUserAccess](security-iam-awsmanpol-AmazonDataZoneFullUserAccess.md)
+ [AWS 托管策略：AmazonDataZoneEnvironmentRolePermissionsBoundary](security-iam-awsmanpol-AmazonDataZoneEnvironmentRolePermissionsBoundary.md)
+ [AWS 托管策略：AmazonDataZoneRedshiftGlueProvisioningPolicy](security-iam-awsmanpol-AmazonDataZoneRedshiftGlueProvisioningPolicy.md)
+ [AWS 托管策略：AmazonDataZoneGlueManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneGlueManageAccessRolePolicy.md)
+ [AWS 托管策略：AmazonDataZoneRedshiftManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneRedshiftManageAccessRolePolicy.md)
+ [AWS 托管策略：AmazonDataZoneDomainExecutionRolePolicy](security-iam-awsmanpol-AmazonDataZoneDomainExecutionRolePolicy.md)
+ [AWS 托管策略：AmazonDataZoneSageMakerProvisioningRolePolicy](security-iam-awsmanpol-AmazonDataZoneSageMakerProvisioningRolePolicy.md)
+ [AWS 托管策略：AmazonDataZoneSageMakerManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneSageMakerManageAccessRolePolicy.md)
+ [AWS 托管策略：AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary](security-iam-awsmanpol-AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary.md)
+ [亚马逊 DataZone 更新了托 AWS 管政策](security-iam-awsmanpol-updates.md)

# AWS 托管策略：AmazonDataZoneFullAccess
<a name="security-iam-awsmanpol-AmazonDataZoneFullAccess"></a>

您可以将 `AmazonDataZoneFullAccess` 策略附加到 IAM 身份。

本政策允许 DataZone 通过以下方式访问亚马逊 AWS 管理控制台。此策略还具有 AWS KMS 访问加密 SSM 参数的权限。必须使用 KMS 密钥进行标记 EnableKeyForAmazonDataZone ，才能解密 SSM 参数。

**权限详细信息**

该策略包含以下权限：
+ `datazone`— 授予委托人 DataZone通过 Amazon 的完全访问权限。 AWS 管理控制台
+ `kms` – 允许主体列出别名、描述密钥和解密密钥。
+ `s3`— 允许委托人选择现有或创建新的 S3 存储桶来存储 Ama DataZone zon 数据。
+ `ram`— 允许委托人跨 DataZone 域共享 Amazon 域名。 AWS 账户
+ `iam` – 允许主体列出和传递角色并获取策略。
+ `sso` – 允许主体获取已启用 AWS IAM Identity Center 的区域。
+ `secretsmanager` – 允许主体创建、标记和列出带特定前缀的密钥。
+ `aoss`— 允许委托人创建和检索 OpenSearch 无服务器安全策略的信息。
+ `bedrock` – 允许主体创建、列出和检索推理配置文件和基础模型的信息。
+ `codeconnections` – 允许主体删除、检索信息、列出连接和管理连接的标签。
+ `codewhisperer`— 允许校长列出CodeWhisperer 个人资料。
+ `ssm` – 允许主体放置、删除和检索参数信息。
+ `redshift` – 允许主体描述集群和列出无服务器工作组
+ `glue` – 允许主体获取数据库。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneFullAccess.html)**。

## 策略注意事项和限制
<a name="security-iam-awsmanpol-AmazonDataZoneFullAccess-limitations"></a>

`AmazonDataZoneFullAccess` 策略未涵盖某些功能。
+ 如果您使用自己的 AWS KMS 密钥创建亚马逊 DataZone 域名，则必须拥有成功创建域`kms:CreateGrant`名的权限，以及该密钥才能调用其他亚马逊（ DataZoneAPIs 例如`listDataSources`和）的权限`createDataSource`。`kms:GenerateDataKey` `kms:Decrypt`此外，您还必须在该密钥的资源策略中拥有 `kms:CreateGrant`、`kms:Decrypt`、`kms:GenerateDataKey` 和 `kms:DescribeKey` 的权限。

   如果您使用默认的服务拥有的 KMS 密钥，则无需达到此要求。

   有关更多信息，请参阅 [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)。
+ 如果您想在 Amazon DataZone 控制台中使用*创建*和*更新*角色功能，则必须具有管理员权限或具有创建 IAM 角色和创建/更新策略所需的 IAM 权限。所需的权限包括 `iam:CreateRole`、`iam:CreatePolicy`、`iam:CreatePolicyVersion`、`iam:DeletePolicyVersion` 和 `iam:AttachRolePolicy` 权限。
+ 如果您在激活 AWS IAM Identity Center 用户登录的情况下在亚马逊 DataZone 创建新域名，或者如果您为亚马逊中的现有域名激活该域名 DataZone，则必须具有以下权限：
  + 组织：DescribeOrganization
  + 组织：ListDelegatedAdministrators
  + sso：CreateInstance
  + sso：ListInstances
  + sso：GetSharedSsoConfiguration
  + sso：PutApplicationGrant
  + sso：PutApplicationAssignmentConfiguration
  + sso：PutApplicationAuthenticationMethod
  + sso：PutApplicationAccessScope
  + sso：CreateApplication
  + sso：DeleteApplication
  + sso：CreateApplicationAssignment
  + sso：DeleteApplicationAssignment
  + sso 目录：CreateUser
  + sso 目录：SearchUsers
  + sso：ListApplications
+ 要在 Amazon 上接受 AWS 账户关联请求 DataZone，您必须`ram:AcceptResourceShareInvitation`获得许可。
+ 如果要为 SageMaker Unified Studio 网络设置创建所需的资源，则必须具有以下权限并附加AmazonVpcFullAccess 策略：
  + 我是：PassRole
  + 云层：CreateStack

# AWS 托管策略： AmazonDataZoneFullUserAccess
<a name="security-iam-awsmanpol-AmazonDataZoneFullUserAccess"></a>

此政策授予对 Amazon 的完全访问权限 DataZone，但不允许管理域名、用户或关联账户。

**权限详细信息**

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneFullUserAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneFullUserAccess.html)**。

# AWS 托管策略：AmazonDataZoneEnvironmentRolePermissionsBoundary
<a name="security-iam-awsmanpol-AmazonDataZoneEnvironmentRolePermissionsBoundary"></a>

**注意**  
此策略是*权限边界*。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Amazon DataZone 权限边界策略。亚马逊 DataZone 权限边界策略应仅附加到亚马逊 DataZone 托管角色。有关权限边界的更多信息，请参阅《IAM 用户指南》中的 [IAM 实体的权限边界](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_boundaries.html)。

当您通过 Amazon DataZone 数据门户创建环境时，Amazon 会将此权限边界 DataZone 应用于在[创建环境期间生成的 IAM 角色](https://docs.aws.amazon.com//datazone/latest/userguide/roles-for-projects.html)。权限边界限制了 Amazon DataZone 创建的角色和您添加的任何角色的范围。

Amazon DataZone 使用`AmazonDataZoneEnvironmentRolePermissionsBoundary`托管策略来限制其所关联的预配置 IAM 委托人。委托人可以采用亚马逊 DataZone 可以代表交互式企业[用户或分析服务（例如）担任的用户角色](https://docs.aws.amazon.com//datazone/latest/userguide/Identitybasedroles.html)的形式AWS Glue，然后执行操作来处理数据，例如从 Amazon S3 读取和写入数据或运行。 AWS Glue 爬网程序

该`AmazonDataZoneEnvironmentRolePermissionsBoundary`政策授予亚马逊对诸如亚马逊 DataZone S3 AWS Glue、、Amazon Redshift 和亚马逊 Athena 等服务的读写权限。 AWS Lake Formation该策略还向使用这些服务所需的某些基础设施资源（例如网络接口和 AWS KMS 密钥）授予读写权限。

亚马逊 DataZone 将`AmazonDataZoneEnvironmentRolePermissionsBoundary` AWS 托管策略应用为所有亚马逊 DataZone 环境角色（所有者和贡献者）的权限边界。该权限边界限制这些角色只能访问环境所需的资源和操作。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneEnvironmentRolePermissionsBoundary](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneEnvironmentRolePermissionsBoundary.html)**。

# AWS 托管策略：AmazonDataZoneRedshiftGlueProvisioningPolicy
<a name="security-iam-awsmanpol-AmazonDataZoneRedshiftGlueProvisioningPolicy"></a>

该AmazonDataZoneRedshiftGlueProvisioningPolicy政策授予亚马逊 DataZone 与 AWS Glue 和 Amazon Redshift 互操作所需的权限。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneRedshiftGlueProvisioningPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneRedshiftGlueProvisioningPolicy.html)**。

# AWS 托管策略：AmazonDataZoneGlueManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneGlueManageAccessRolePolicy"></a>

该政策授予亚马逊向目录发布 AWS Glue 数据的 DataZone 权限。它还授予亚马逊授予访问 DataZone 权限或撤销对目录中已发布的 AWS Glue 资产的访问权限的权限。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneGlueManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneGlueManageAccessRolePolicy.html)**。

# AWS 托管策略：AmazonDataZoneRedshiftManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneRedshiftManageAccessRolePolicy"></a>

该政策允许亚马逊将亚马 DataZone 逊 Redshift 数据发布到目录中。它还允许亚马逊授予访问 DataZone 权限或撤销对目录中已发布的亚马逊 Redshift 或 Amazon Redshift Serverless 资源的访问权限或撤消访问权限。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneRedshiftManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneRedshiftManageAccessRolePolicy.html)**。

# AWS 托管策略：AmazonDataZoneDomainExecutionRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneDomainExecutionRolePolicy"></a>

这是 Amazon DataZone `DomainExecutionRole` 服务角色的默认策略。亚马逊使用此角色 DataZone 对亚马逊 DataZone 域中的数据进行分类、发现、管理、共享和分析。该角色提供使用数据门户所需的全部亚马逊 DataZone APIs 访问权限，以及支持使用亚马逊 DataZone 域中的关联账户的 RAM 权限。

您可以将该 AmazonDataZoneDomainExecutionRolePolicy 政策附加到您的`AmazonDataZoneDomainExecutionRole`。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneDomainExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneDomainExecutionRolePolicy.html)**。

# AWS 托管策略：AmazonDataZoneSageMakerProvisioningRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerProvisioningRolePolicy"></a>

该 AmazonDataZoneSageMakerProvisioningRolePolicy 政策授予亚马逊 DataZone 与亚马逊 SageMaker互操作所需的权限。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneSageMakerProvisioningRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerProvisioningRolePolicy.html)**。

# AWS 托管策略：AmazonDataZoneSageMakerManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerManageAccessRolePolicy"></a>

该政策授予亚马逊将亚马逊 SageMaker 资产发布到目录的 DataZone 权限。它还授予亚马逊授予访问 DataZone 权限或撤销对亚马逊在目录中 SageMaker 发布的资产的访问权限的权限。

此策略包括以下权限：
+ cloudtrail — 检索有关 CloudTrail 跟踪的信息。
+ cloudwatch — 检索当前 CloudWatch 警报。
+ 日志-检索 CloudWatch 日志的指标筛选器。
+ sns – 检索 SNS 主题的订阅列表。
+ config-检索有关配置记录器、资源和 AWS Config 规则的信息。还允许服务相关角色创建和删除 AWS Config 规则，以及根据规则运行评估。
+ iam – 获取和生成账户凭证报告。
+ organizations – 检索组织的账户和组织单位（OU）信息。
+ securityhub – 检索有关如何配置 Security Hub 服务、标准和控件的信息。
+ tag – 检索有关资源标签的信息。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneSageMakerManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerManageAccessRolePolicy.html)**。

# AWS 托管策略：AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary"></a>

**注意**  
此策略是*权限边界*。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Amazon DataZone 权限边界策略。亚马逊 DataZone 权限边界策略应仅附加到亚马逊 DataZone 托管角色。有关权限边界的更多信息，请参阅《IAM 用户指南》中的 [IAM 实体的权限边界](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_boundaries.html)。

当您通过亚马逊 DataZone 数据门户创建亚马逊 SageMaker 环境时，亚马逊会 DataZone 将此权限边界应用于在创建环境期间生成的 IAM 角色。权限边界限制了 Amazon DataZone 创建的角色和您添加的任何角色的范围。

Amazon DataZone 使用`AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary`托管策略来限制其所关联的预配置 IAM 委托人。委托人可以采取亚马逊 DataZone 可以代表交互式企业用户或分析服务（例如）担任的用户角色的形式，然后执行操作来处理数据AWS SageMaker，例如从Amazon S3或Amazon Redshift读取和写入数据，或者运行 AWS Glue爬虫。

 该`AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary`政策授予亚马逊对亚马逊 SageMaker、 AWS Glue、Amazon DataZone S3、La AWS ke Formation、Amazon Redshift和Amazon Athena等服务的读写权限。该策略还向使用这些服务所需的某些基础设施资源授予读写权限，例如网络接口、Amazon ECR 存储库和 AWS KMS 密钥。它还允许访问亚马逊 SageMaker应用程序，例如Amazon SageMaker Canvas。

亚马逊 DataZone 将`AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary`托管策略应用为所有亚马逊 DataZone 环境角色（所有者和贡献者）的权限边界。该权限边界限制这些角色只能访问环境所需的资源和操作。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary.html)**。

# 亚马逊 DataZone 更新了托 AWS 管政策
<a name="security-iam-awsmanpol-updates"></a>

查看 DataZone 自该服务开始跟踪这些变更以来亚马逊 AWS 托管政策更新的详细信息。要获取有关此页面变更的自动提醒，请订阅 Amazon DataZone [文档历史记录](https://docs.aws.amazon.com//datazone/latest/userguide/doc-history.html)页面上的 RSS feed。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary -政策更新  |  的政策更新**AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**。为该`sagemaker:UpdateNotebookInstanceLifecycleConfig`操作添加了 “拒绝” 语句，以限制此高权限操作。  | 2026年3月11日 | 
|  AmazonDataZoneDomainExecutionRolePolicy -政策更新  |  策略更新 **AmazonDataZoneDomainExecutionRolePolicy**-为`QueryGraph`操作添加权限以支持基于图表的实体搜索功能。  | 2026 年 2 月 25 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  政策更新 **AmazonDataZoneGlueManageAccessRolePolicy**-为`GetConnection`操作添加权限，以支持对基于连接的 AWS Glue 数据源进行数据沿袭捕获。  | 2025 年 7 月 30 日 | 
|  AmazonDataZoneFullAccess -政策更新  |  的政策更新 **AmazonDataZoneFullAccess**-概括了新域名的范围 SecretsManager `create`和`tag`权限，这些域的格式将`dzd-`改为。`dzd_..`  | 2025 年 7 月 23 日 | 
|  AmazonDataZoneFullAccess -政策更新  |  策略更新 **AmazonDataZoneFullAccess**-允许控制台附加或更新 AWS RAM 资源共享中的 AWS 托管权限。  | 2025 年 5 月 22 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  政策更新 **AmazonDataZoneGlueManageAccessRolePolicy**-Amazon DataZone 项目用户角色用作联合表的数据传输角色。此更新为 `iam:PassRole` 语句增加了 `datazone_usr_role*`，使项目用户角色能够用于此目的。  | 2025 年 5 月 21 日 | 
|  AmazonDataZoneSageMakerProvisioningRolePolicy -政策更新  |  政策更新 **AmazonDataZoneSageMakerProvisioningRolePolicy**-增加了对该`glue:GetConnection`操作的支持。  | 2025 年 1 月 2 日 | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary -政策更新  |  的政策更新 **AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**——此更改增加了权限边界，使亚马逊 DataZone 能够`CreateUserProfile`使用必要的标签成功调用。`sagemaker:AddTags`  | 2024 年 12 月 3 日 | 
|  AmazonDataZoneSageMakerAccess，以及 AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  对、和 **AmazonDataZoneGlueManageAccessRolePolicy**-的政策进行了更新 **AmazonDataZoneFullAccess**AmazonDataZoneSageMakerAccess****，以支持亚马逊 SageMaker Unified Studio 体验。  | 2024 年 12 月 3 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy 以及 AmazonDataZoneFullUserAccess -政策更新  |  对**AmazonDataZoneDomainExecutionRolePolicy**和 **AmazonDataZoneFullUserAccess**-的政策进行了更新，以支持订阅请求的元数据强制规则。  | 2024 年 11 月 19 日 | 
|  AmazonDataZoneRedshiftGlueProvisioningPolicy -政策更新  |  策略更新至 “**AmazonDataZoneRedshiftGlueProvisioningPolicy**添加”`iam:DeletePolicyVersion`，允许用户删除使用创建的策略的策略版本`datazone*`。这有助于解除对需要更新环境用户角色策略的用户的屏蔽。  | 2024 年 10 月 22 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy 以及 AmazonDataZoneFullUserAccess -政策更新  |  政策更新了**AmazonDataZoneDomainExecutionRolePolicy**和 **AmazonDataZoneFullUserAccess**-，以启用对用于创建和管理 Amazon DataZone 域单元和数据产品的新 APIs 政策的支持。  | 2024 年 7 月 31 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  政策更新 **AmazonDataZoneGlueManageAccessRolePolicy**——亚马逊 DataZone 正在添加用于细粒度访问控制功能的 IAM 权限，以缩小在 Lake Formation 中授予的权限范围。  | 2024 年 7 月 2 日 | 
|  AmazonDataZoneExecutionRolePolicy 以及 AmazonDataZoneFullUserAccess -政策更新  |  对**AmazonDataZoneExecutionRolePolicy **和的策略进行了更新 **AmazonDataZoneFullUserAccess**，以启用对数据沿袭和细粒度访问控制的支持。APIs  | 2024 年 6 月 27 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  的**AmazonDataZoneGlueManageAccessRolePolicy**政策更新增加了亚马逊自助订阅功能所需的 IAM 权限， DataZone 以缩小湖形成时授予的权限范围。使用自行订阅功能时，只能向标记的资源授予 Lake Formation 权限。  | 2024 年 6 月 14 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy -政策更新  |  的**AmazonDataZoneDomainExecutionRolePolicy**政策更新为 Amazon 增加了新 APIs DataZone 内容，允许用户为其亚马逊 DataZone 环境配置操作。  | 2024 年 6 月 14 日 | 
|  AmazonDataZoneFullAccess -政策更新  |  的政策更新**AmazonDataZoneFullAccess**使得 Amazon DataZone 管理控制台能够代表用户使用域和项目标签创建密钥。还包括 `ram:ListResourceSharePermissions` 操作以允许从域所有者账户进行管理，以便查看关联账户的账户关联状态。  | 2024 年 6 月 14 日 | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary -新的权限边界  |  新的权限边界已调用**AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**。当您通过亚马逊 DataZone 数据门户创建亚马逊 SageMaker 环境时，亚马逊会 DataZone 将此权限边界应用于在创建环境期间生成的 IAM 角色。权限边界限制了 Amazon DataZone 创建的角色和您添加的任何角色的范围。  | 2024 年 4 月 30 日 | 
|  AmazonDataZoneSageMakerAccess -新政策  |  名**AmazonDataZoneSageMakerAccess**为的新政策授予亚马逊向目录发布亚马逊SageMaker 资产的 DataZone 权限。它还授予亚马逊授予访问 DataZone权限或撤销对亚马逊在目录中SageMaker 发布的资产的访问权限的权限。  | 2024 年 4 月 30 日 | 
|  AmazonDataZoneFullAccess -政策更新  |  对**AmazonDataZoneFullAccess**策略的更新，增加了`DescribeSecurityGroups`操作访问权限，以提高账户管理员的可用性，在控制台中配置蓝图和`GetPolicy`操作以帮助检索有关指定托管策略的信息。  | 2024 年 4 月 30 日 | 
|  AmazonDataZoneSageMakerProvisioningRolePolicy -新政策  |  名为的新政策**AmazonDataZoneSageMakerProvisioningRolePolicy**授 DataZone 予亚马逊与亚马逊 SageMaker互操作所需的权限。  | 2024 年 4 月 30 日 | 
|  AmazonDataZoneS3Manage-<region>-<domainId>-新角色  |  名为 **AmazonDataZoneS3Manage 的新角色——** <region><domainId>亚马逊致 DataZone 电 L AWS ake Formation 注册亚马逊简单存储服务 (Amazon S3) 位置时使用该角色。 AWS Lake Formation 在访问该位置的数据时扮演这个角色。  | 2024 年 4 月 1 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  更新了**AmazonDataZoneGlueManageAccessRolePolicy**以启用对允许 Amazon DataZone 启用发布和数据访问权限的权限的支持。  | 2024 年 4 月 1 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy 以及 AmazonDataZoneFullUserAccess -政策更新  |  更新了**AmazonDataZoneDomainExecutionRolePolicy**和**AmazonDataZoneFullUserAccess**以启用对 `CancelMetadataGenerationRun` API 的支持。  | 2024 年 3 月 29 日 | 
|  AmazonDataZoneFullAccess -政策更新  |  更新了，使用户`AmazonDataZoneFullAccess`能够在 Amazon DataZone 管理控制台中选择自己的密钥、集群、vpc 和子网，而不必在文本框中键入它们。  | 2024 年 3 月 13 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy -政策更新  |  通过确定哪些蓝图在哪个账户和区域启用，更新了以启用对创建环境配置文件所需的 `ListEnvironmentBlueprintConfigurationSummaries` API 的支持。**AmazonDataZoneDomainExecutionRolePolicy**  | 2024 年 2 月 1 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -政策更新  |  更新了**AmazonDataZoneGlueManageAccessRolePolicy**以启用对 AWS Lake Formation 混合模式的支持。  | 2023 年 12 月 14 日 | 
|  AmazonDataZoneFullUserAccess 以及 AmazonDataZoneDomainExecutionRolePolicy -政策更新  |  更新了**AmazonDataZoneFullUserAccess**和**AmazonDataZoneDomainExecutionRolePolicy**政策，以支持 Amazon DataZone 中由人工智能驱动的生成式数据描述功能。  | 2023 年 11 月 28 日 | 
|  AmazonDataZoneEnvironmentRolePermissionsBoundary -政策更新  |  Amazon 对**AmazonDataZoneEnvironmentRolePermissionsBoundary**托管策略 DataZone 进行了更新，其中包括根据`ResourceTag`条件限定的额外`athena:GetQueryResultsStream`权限。  | 2023 年 11 月 17 日 | 
|  AmazonDataZoneRedshiftManageAccessRolePolicy -政策更新  |  Amazon **AmazonDataZoneRedshiftManageAccessRolePolicy**通过取消对组织编号的检查来 DataZone 更新该`redshift:AssociateDataShareConsumer`操作。这使您能够在 AWS 组织之间共享资源。  | 2023 年 11 月 16 日 | 
|  AmazonDataZoneFullUserAccess -政策更新  |  亚马逊 DataZone 更新了授予亚马逊完全访问权限的**AmazonDataZoneFullUserAccess**政策 DataZone，但不允许管理域名、用户或关联账户。  | 2023 年 10 月 2 日 | 
|  AmazonDataZonePortalFullAccessPolicy -政策已弃用  |  亚马逊 DataZone 弃用了。**AmazonDataZonePortalFullAccessPolicy**  | 2023 年 9 月 29 日 | 
|  AmazonDataZonePreviewConsoleFullAccess -政策已弃用  |  亚马逊 DataZone 弃用了。**AmazonDataZonePreviewConsoleFullAccess**  | 2023 年 9 月 29 日 | 
|  AmazonDataZoneDomainExecutionRolePolicy -新政策  |  亚马逊 DataZone 添加了一项名为 “” 的新政策**AmazonDataZoneDomainExecutionRolePolicy**。 这是 Amazon DataZone `AmazonDataZoneDomainExecutionRole` 服务角色的默认策略。亚马逊使用此角色 DataZone 对亚马逊 DataZone 域中的数据进行分类、发现、管理、共享和分析。 您可以将 `AmazonDataZoneDomainExecutionRolePolicy` 策略附加到 `AmazonDataZoneDomainExecutionRole`。  | 2023 年 9 月 25 日 | 
|  AmazonDataZoneCrossAccountAdmin -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneCrossAccountAdmin**，允许用户使用亚马逊 DataZone 及其关联账户。  | 2023 年 9 月 19 日 | 
|  AmazonDataZoneFullUserAccess -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneFullUserAccess**，该政策授予对亚马逊的完全访问权限 DataZone，但它不允许管理域名、用户或关联账户。  | 2023 年 9 月 12 日 | 
|  AmazonDataZoneRedshiftManageAccessRolePolicy -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneRedshiftManageAccessRolePolicy**，该政策授予 DataZone 允许亚马逊启用数据发布和访问权限的权限。  | 2023 年 9 月 12 日 | 
|  AmazonDataZoneGlueManageAccessRolePolicy -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneGlueManageAccessRolePolicy**，该政策授予亚马逊向目录发布 AWS Glue数据的 DataZone 权限。它还授予亚马逊授予访问 DataZone 权限或撤销对目录中已发布的 AWS Glue 资产的访问权限的权限。  | 2023 年 9 月 12 日 | 
|  AmazonDataZoneRedshiftGlueProvisioningPolicy -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneRedshiftGlueProvisioningPolicy**，该政策向亚马逊 DataZone 授予与支持的数据源进行互操作所需的权限。  | 2023 年 9 月 12 日 | 
|  AmazonDataZoneEnvironmentRolePermissionsBoundary -新政策  |  Amazon DataZone 添加了一项名为的新政策 **AmazonDataZoneEnvironmentRolePermissionsBoundary**，该政策限制了其所关联的预配置 IAM 委托人。  | 2023 年 9 月 12 日 | 
|  AmazonDataZoneFullAccess -新政策  |  亚马逊 DataZone 添加了一项名为的新政策 **AmazonDataZoneFullAccess**， DataZone 通过 AWS 管理控制台提供对亚马逊的完全访问权限。  | 2023 年 9 月 12 日 | 
|  托管式策略更新  |  包含额外`iam:GetPolicy`权限的**AmazonDataZonePreviewConsoleFullAccess**托管策略的更新。  | 2023 年 6 月 13 日 | 
|  亚马逊 DataZone 开始追踪变更  |  Amazon DataZone 开始跟踪其 AWS 托管政策的变更。  | 2023 年 3 月 20 日 | 