

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 2019 年 6 月至 12 月
<a name="2019-all"></a>

從 2019 年 6 月 24 日至 12 月 31 日，AWS Control Tower 發佈了下列更新：
+ [AWS Control Tower 2.2 版的一般可用性](#Version-2-2)
+ [AWS Control Tower 中新的選擇性控制](#Elective-gaurdrails)
+ [AWS Control Tower 中的新偵測控制](#New-controls)
+ [AWS Control Tower 接受具有與管理帳戶不同網域之共用帳戶的電子郵件地址](#Email-address-shared-accounts)
+ [AWS Control Tower 2.1 版的一般可用性](#Version-2-1)

## AWS Control Tower 2.2 版的一般可用性
<a name="Version-2-2"></a>

**2019 年 11 月 13 日**

(AWS Control Tower 登陸區域需要更新。 如需詳細資訊，請參閱 [更新您的登陸區域](update-controltower.md)。)

AWS Control Tower 2.2 版提供三種新的預防性控制，可防止帳戶偏離：
+ [不允許變更 AWS Control Tower 設定的 Amazon CloudWatch Logs 日誌群組](https://docs.aws.amazon.com//controltower/latest/controlreference/mandatory-controls.html#log-group-deletion-policy) 
+ [不允許刪除 AWS Control Tower AWS Config 建立的彙總授權](https://docs.aws.amazon.com//controltower/latest/controlreference/mandatory-controls.html#config-aggregation-authorization-policy) 
+ [不允許刪除日誌存檔](https://docs.aws.amazon.com/controltower/latest/controlreference/mandatory-controls.html#disallow-audit-bucket-deletion) 

控制項是為整體 AWS 環境提供持續控管的高階規則。當您建立 AWS Control Tower 登陸區域時，登陸區域和所有組織單位 (OUs)、帳戶和資源都符合您選擇的控制項強制執行的控管規則。當您和您的組織成員使用登陸區域時，可能會發生此合規狀態的變更 （意外或有意）。偏離偵測可協助您識別需要變更或組態更新來解決偏離的資源。如需詳細資訊，請參閱[在 AWS Control Tower 中偵測並解決偏離](drift.md)。

## AWS Control Tower 中新的選擇性控制
<a name="Elective-gaurdrails"></a>

**2019 年 9 月 5 日** 

(AWS Control Tower 登陸區域不需要更新）

AWS Control Tower 現在包含以下四個新的選擇性控制：
+ [不允許在沒有 MFA 的情況下對 Amazon S3 儲存貯體執行刪除動作](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-delete-mfa) 
+ [不允許變更 Amazon S3 儲存貯體的複寫組態](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-ccr) 
+ [不允許以根使用者身分執行動作](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-root-auser-actions)
+ [不允許為根使用者建立存取金鑰](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-root-access-keys)

控制項是為整體 AWS 環境提供持續控管的高階規則。護欄可讓您表達政策目的。如需詳細資訊，請參閱[關於 AWS Control Tower 中的控制項](https://docs.aws.amazon.com//controltower/latest/controlreference/controls.html)。

## AWS Control Tower 中的新偵測控制
<a name="New-controls"></a>

**2019 年 8 月 25 日** 

(AWS Control Tower 登陸區域不需要更新）

AWS Control Tower 現在包含以下八個新的偵測控制：
+ [偵測是否啟用 Amazon S3 儲存貯體的版本控制](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-no-versioning) 
+ [偵測 AWS 主控台的 IAM 使用者是否啟用 MFA](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-console-access-mfa) 
+ [偵測 IAM 使用者是否已啟用 MFA](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-access-mfa) 
+ [偵測 Amazon EC2 執行個體是否啟用 Amazon EBS 最佳化](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-not-ebs-optimized)
+ [偵測 Amazon EBS 磁碟區是否連接至 Amazon EC2 執行個體](https://docs.aws.amazon.com//controltower/latest/userguide/strongly-recommended-controls.html#disallow-unattached-ebs) 
+ [偵測是否啟用對 Amazon RDS 資料庫執行個體的公開存取](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-public-access) 
+ [偵測是否啟用對 Amazon RDS 資料庫快照的公開存取](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-snapshot-public-access)
+ [偵測 Amazon RDS 資料庫執行個體是否已啟用儲存加密](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-storage-unencrypted)

控制項是為整體 AWS 環境提供持續控管的高階規則。偵測性控制可偵測您帳戶中資源的不合規情況，例如政策違規，並透過儀表板提供提醒。如需詳細資訊，請參閱[關於 AWS Control Tower 中的控制項](https://docs.aws.amazon.com//controltower/latest/controlreference/controls.html)。

## AWS Control Tower 接受具有與管理帳戶不同網域之共用帳戶的電子郵件地址
<a name="Email-address-shared-accounts"></a>

**2019 年 8 月 1 日** 

(AWS Control Tower 登陸區域不需要更新）

在 AWS Control Tower 中，您現在可以提交共用帳戶 （日誌封存和稽核成員） 和子帳戶 （使用帳戶工廠提供） 的電子郵件地址，其網域與管理帳戶的電子郵件地址不同。只有在建立新的登陸區域以及佈建新的子帳戶時，才能使用此功能。

## AWS Control Tower 2.1 版的一般可用性
<a name="Version-2-1"></a>

**2019 年 6 月 24 日**

(AWS Control Tower 登陸區域需要更新。 如需詳細資訊，請參閱[更新您的登陸區域](https://docs.aws.amazon.com/controltower/latest/userguide/update-controltower.html)。)

AWS Control Tower 現已正式推出並支援生產用途。AWS Control Tower 適用於擁有多個帳戶和團隊的組織，他們正在尋找最簡單的方法來設定其新的多帳戶 AWS 環境並大規模管理。透過 AWS Control Tower，您可以協助確保組織中的帳戶符合已建立的政策。分散式團隊的最終使用者可以快速佈建新 AWS 帳戶。

使用 AWS Control Tower，您可以[設定登陸區域](getting-started-with-control-tower.md)，採用最佳實務，例如使用 設定[多帳戶結構](https://docs.aws.amazon.com/controltower/latest/userguide/aws-multi-account-landing-zone.html) AWS Organizations、使用 管理使用者身分和聯合存取 AWS IAM Identity Center、透過 Service Catalog 啟用帳戶佈建，以及使用 AWS CloudTrail 和 建立集中式日誌封存 AWS Config。

為了持續控管，您可以啟用預先設定的控制項，這些控制項是安全、操作和合規的明確定義規則。護欄有助於防止部署不符合政策的資源，並持續監控已部署的資源是否有不一致性。AWS Control Tower 儀表板提供 AWS 環境的集中可見性，包括佈建的帳戶、啟用的控制項，以及帳戶的合規狀態。

您可以在 AWS Control Tower 主控台中按一下來設定新的多帳戶環境。使用 AWS Control Tower 無需額外費用或預付承諾。您只需為您啟用的 AWS 這些服務付費，即可設定登陸區域並實作選取的控制項。