

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Elastic Beanstalk 的 Identity and Access Management
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) 是一種 AWS 服務，可協助管理員安全地控制對 AWS 資源的存取。IAM 管理員可以控制身分*身分驗證* (已登入) 和*授權* (具有許可) 以使用 AWS Elastic Beanstalk 資源。IAM 是一項服務 AWS ，您可以免費使用。

如需有關使用 IAM 的詳細資訊，請參閱[搭配 AWS Identity and Access Management使用 Elastic Beanstalk](AWSHowTo.iam.md)。

如需其他 Elastic Beanstalk 安全主題，請參閱 [AWS Elastic Beanstalk 安全性](security.md)。

# AWS 的 受管政策 AWS Elastic Beanstalk
<a name="security-iam-awsmanpol"></a>







 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可供現有服務使用時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。





## AWS 受管政策的 Elastic Beanstalk 更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自 2021 年 3 月 1 日起，Elastic Beanstalk AWS 受管政策更新的詳細資訊。

若要查看特定受管政策的 JSON 來源，請參閱 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** – 已更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 在啟用[對啟動範本的標籤傳輸](applications-tagging-resources.launch-templates.md)時執行受管更新。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2026 年 3 月 17 日 | 
|  **AWSElasticBeanstalkWebTier** – 更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 使用 Amazon Bedrock 進行 [AI 驅動的環境分析](health-ai-analysis.md)。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 執行個體描述檔](iam-instanceprofile.md)。  | 2026 年 3 月 11 日 | 
|  **AWSElasticBeanstalkWorkerTier** – 更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 使用 Amazon Bedrock 進行 [AI 驅動的環境分析](health-ai-analysis.md)。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 執行個體描述檔](iam-instanceprofile.md)。  | 2026 年 3 月 11 日 | 
|  **AWSElasticBeanstalkMulticontainerDocker** –已更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 使用 Amazon Bedrock 進行 [AI 驅動的環境分析](health-ai-analysis.md)。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 執行個體描述檔](iam-instanceprofile.md)。  | 2026 年 3 月 11 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 在單一執行個體[對啟動範本的標籤傳輸](applications-tagging-resources.launch-templates.md)啟用時執行受管更新。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  |  2026 年 1 月 27 日 | 
|  **AdministratorAccess-AWSElasticBeanstalk** –已更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 在 S3 儲存貯體上設定公有存取區塊設定和儲存貯體擁有權控制。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2025 年 11 月 12 日  | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  此政策已更新，允許 Elastic Beanstalk 在啟用[對啟動範本的標籤傳輸](applications-tagging-resources.launch-templates.md)時執行受管更新。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2025 年 2 月 27 日 | 
|  **AdministratorAccess-AWSElasticBeanstalk** –已更新現有政策  |  此政策已更新，以將 *StringLike* 運算子取代為 *ArnLike* 運算子，以評估條件區塊 中的 ARN 類型金鑰`iam:PolicyArn`。這可提供更安全的強制執行。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2024 年 12 月 11 日 | 
|  已更新下列政策： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  這些政策已更新，允許 Elastic Beanstalk 在建立或更新 AWS CloudFormation 堆疊或變更集時新增或移除標籤。 如需 `AWSElasticBeanstalkManagedUpdatesServiceRolePolicy` 的相關資訊，請參閱 [Elastic Beanstalk 的服務連結角色許可](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates)。 如需 `AWSElasticBeanstalkRoleCore` 的相關資訊，請參閱 [與其他服務整合的政策](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services)。  |  2024 年 4 月 30 日  | 
|  **AWSElasticBeanstalkService** – 已更新現有政策  |  此政策已更新，讓 Elastic Beanstalk 能在為 Elastic Load Balancing、Auto Scaling 群組 (ASG) 和 Amazon ECS 建立資源時，標記資源。  此政策先前已被 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 取代。雖然此政策不再供連接至新的 IAM 使用者、群組或角色，但仍可連接至先前的現有項目。  如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  |  2023 年 5 月 10 日  | 
|  **AWSElasticBeanstalkMulticontainerDocker** –已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能在 Amazon ECS 建立時標記資源。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 執行個體描述檔](iam-instanceprofile.md)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkRoleECS** –已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能在 Amazon ECS 建立時標記資源。 如需詳細資訊，請參閱[與其他服務整合的政策](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services)。 | 2023 年 3 月 23 日 | 
|  **AdministratorAccess-AWSElasticBeanstalk** –已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能在 Amazon ECS 建立時標記資源。 如需詳細資訊，請參閱[管理 Elastic Beanstalk 使用者政策](AWSHowTo.iam.managed-policies.md)。 | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy ** –已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能夠在建立 Amazon ECS 資源時新增標籤。 如需詳細資訊，請參閱[Elastic Beanstalk 的服務連結角色許可](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能夠在建立 Amazon ECS 資源時新增標籤。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2023 年 3 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** – 已更新現有政策  |  已更新此政策，以便讓 Elastic Beanstalk 能夠在建立 Auto Scaling 群組時新增標籤。 如需詳細資訊，請參閱[受管更新服務連結角色](using-service-linked-roles-managedupdates.md)。  | 2023 年 1 月 27 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  已更新此政策，以允許 Elastic Beanstalk 在建立 Auto Scaling 群組 (ASG) 時新增標籤。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2023 年 1 月 23 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  已更新此政策，以允許 Elastic Beanstalk 在建立 Elastic Load Balancing (ELB) 時新增標籤。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2022 年 12 月 21 日 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** – 已更新現有政策  |  已將許可新增至此政策，以便讓 Elastic Beanstalk 能夠在受管更新期間執行以下操作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html) 如需詳細資訊，請參閱[受管更新服務連結角色](using-service-linked-roles-managedupdates.md)。  | 2022 年 8 月 23 日 | 
|  **AWSElasticBeanstalkReadOnlyAccess** – 已棄用GovCloud （美國） AWS 區域  |  此政策已被 `AWSElasticBeanstalkReadOnly` 取代。 此政策將在 GovCloud (US) 中逐步淘汰 AWS 區域。 此政策逐步淘汰時，在 2021 年 6 月 17 日後將無法再連接至新的 IAM 使用者、群組或角色。 如需詳細資訊，請參閱[使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 17 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 已更新現有政策  |  此原則已更新為允許 Elastic Beanstalk 讀取 EC2 可用區域的屬性。可讓 Elastic Beanstalk 更有效地驗證您在可用區域中的執行個體類型選擇。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 6 月 16 日 | 
|  **AWSElasticBeanstalkFullAccess** – 已棄用GovCloud （美國） AWS 區域  |  此政策已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 此政策將在 GovCloud (US) 中逐步淘汰 AWS 區域。 此政策逐步淘汰時，在 2021 年 6 月 10 日後將無法再連接至新的 IAM 使用者、群組或角色。 如需詳細資訊，請參閱[使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 10 日 | 
|  下列 受管政策在所有中國皆已棄用 AWS 區域： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 政策已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 `AWSElasticBeanstalkReadOnlyAccess` 政策已被 `AWSElasticBeanstalkReadOnly` 取代。 這些政策已在所有中國 中逐步淘汰 AWS 區域。 在 2021 年 6 月 3 日後，這些政策將無法再連接至新的 IAM 使用者、群組或角色。 如需詳細資訊，請參閱[使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2021 年 6 月 3 日 | 
|  **AWSElasticBeanstalkService** – 已取代  |  此政策已被 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 取代。 此政策正在逐步淘汰，且將無法再用於連接至新的 IAM 使用者、群組或角色。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 6 月 - 2022 年 1 月 | 
|  除了中國和 GovCloud AWS 區域(US) 之外，下列 受管政策已在所有 中棄用： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 政策已被 `AdministratorAccess-AWSElasticBeanstalk` 取代。 `AWSElasticBeanstalkReadOnlyAccess` 政策已被 `AWSElasticBeanstalkReadOnly` 取代。 這些政策已在所有 AWS 區域中逐步淘汰，中國和 GovCloud (US) 除外。 在 2021 年 4 月 16 日後，這些政策將無法再連接至新的 IAM 使用者、群組或角色。 如需詳細資訊，請參閱[使用者政策](AWSHowTo.iam.managed-policies.md)。  | 2021 年 4 月 16 日 | 
|  下列受管政策已更新： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  這兩個政策現在都支援中國的 PassRole 許可 AWS 區域。 如需 `AdministratorAccess-AWSElasticBeanstalk` 的詳細資訊，請參閱[使用者政策](AWSHowTo.iam.managed-policies.md)。 如需有關 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy` 的詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 3 月 9 日 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 新政策  |  Elastic Beanstalk 新增了新的政策來取代 `AWSElasticBeanstalkService` 受管政策。 這個新的受管政策會套用更嚴格的許可集來改善資源的安全性。 如需詳細資訊，請參閱[受管服務角色政策](iam-servicerole.md#iam-servicerole-policy)。  | 2021 年 3 月 3 日 | 
|  Elastic Beanstalk 開始追蹤變更  |  Elastic Beanstalk 開始追蹤 AWS 受管政策的變更。  | 2021 年 3 月 1 日 | 