

# Actualizaciones de Amazon RDS a políticas administradas por AWS
<a name="rds-manpol-updates"></a>

Es posible consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon RDS desde que este servicio comenzó a hacer un seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [historial de documentos](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html) de la API de Amazon RDS.




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [Política administrada de:AWS AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy): actualización de una política actual |  Amazon RDS ha eliminado el permiso `sns:Publish` de `AmazonRDSPreviewServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSPreview`. Para obtener más información, consulte [Política administrada de:AWS AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy). | 7 de agosto de 2024 | 
| [Política administrada de:AWS AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy): actualización de una política actual |  Amazon RDS ha eliminado el permiso `sns:Publish` de `AmazonRDSBetaServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSBeta`. Para obtener más información, consulte [Política administrada de:AWS AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy).  | 7 de agosto de 2024 | 
| [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): actualización de una política actual |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Gracias a los permisos, RDS Custom puede comunicarse con los servicios de Amazon RDS en otra Región de AWS y copiar imágenes de EC2. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 18 de julio de 2024 | 
| [Política administrada por:AWS AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy): actualización de una política actual |  Amazon RDS ha eliminado el permiso `sns:Publish` de `AmazonRDSServiceRolePolicy` del rol vinculado a un servicio ` AWSServiceRoleForRDS`. Para obtener más información, consulte [Política administrada por:AWS AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy).  | 2 de julio de 2024 | 
| [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): actualización de una política actual |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Este nuevo permiso permite a RDS Custom asociar un rol de servicio como perfil de instancia a una instancia de RDS Custom. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 19 de abril de 2024 | 
| [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): actualización de una política actual |  Amazon RDS agregó un nuevo permiso a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado al servicio `AWSServiceRoleForRDSCustom` para permitir que RDS Custom para SQL Server modifique el tipo de instancia de host de la base de datos subyacente. RDS también agregó el permiso `ec2:DescribeInstanceTypes` para obtener información sobre el tipo de instancia para el host de la base de datos. Para obtener más información, consulte [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md).  | 8 de abril de 2024 | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): política nueva  | Amazon RDS agregó una nueva política administrada denominada AmazonRDSCustomInstanceProfileRolePolicy para permitir a RDS Custom realizar acciones de automatización y tareas de administración de bases de datos a través de un perfil de instancia de EC2. Para obtener más información, consulte [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md). | 27 de febrero de 2024 | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual | Amazon RDS ha agregado nuevos ID de instrucciones a la `AmazonRDSServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDS`. Para obtener más información, consulte [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions).  |  19 de enero de 2024  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): actualización de políticas existentes  |  Las políticas administradas `AmazonRDSPerformanceInsightsReadOnly` y `AmazonRDSPerformanceInsightsFullAccess` incluyen ahora `Sid` (ID de instrucción) como identificador en las instrucciones de la política.  Para obtener más información, consulte [Política administrada por:AWS AmazonRDSPerformanceInsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) y [Política administrada por AWS: AmazonRDSPerformanceInsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess).   |  23 de octubre de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Estos nuevos permisos permiten que RDS Custom para Oracle cree, modifique y elimine reglas administradas de EventBridge. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  20 de septiembre de 2023  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la política administrada `AmazonRDSFullAccess`. Los permisos le permiten generar, ver y eliminar el informe de análisis de rendimiento durante un período de tiempo. Para obtener más información sobre la configuración de políticas de acceso para la Información de rendimiento, consulte [Configuración de directivas de acceso para información sobre rendimiento](USER_PerfInsights.access-control.md)  |  17 de agosto de 2023  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): nueva política y actualización de la política existente  |  Amazon RDS ha añadido nuevos permisos a la política administrada `AmazonRDSPerformanceInsightsReadOnly` y una nueva política administrada  denominada `AmazonRDSPerformanceInsightsFullAccess`. Estos permisos le permiten analizar la Información de rendimiento durante un período de tiempo, ver los resultados del análisis junto con las recomendaciones y eliminar los informes. Para obtener más información sobre la configuración de políticas de acceso para la Información de rendimiento, consulte [Configuración de directivas de acceso para información sobre rendimiento](USER_PerfInsights.access-control.md)  |  16 de agosto de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Estos nuevos permisos permiten que RDS Custom para Oracle utilice instantáneas de bases de datos. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23 de junio de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Estos nuevos permisos permiten que RDS Custom para Oracle utilice instantáneas de bases de datos. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23 de junio de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Estos nuevos permisos permiten a RDS Custom crear interfaces de red. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  30 de mayo de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. Estos nuevos permisos permiten a RDS Custom llamar a Amazon EBS para comprobar la cuota de almacenamiento. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  18 de abril de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS Custom ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom` para su integración con Amazon SQS. RDS Custom debe integrarse con Amazon SQS para crear y administrar las colas de SQS en la cuenta del cliente. Los nombres de las colas de SQS siguen el formato `do-not-delete-rds-custom-[identifier]` y se etiquetan con `Amazon RDS Custom`. El permiso para `ec2:CreateSnapshot` también se ha añadido para permitir a RDS Custom crear copias de seguridad de los volúmenes asociados a la instancia. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  6 de abril de 2023  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): actualización de una política actual  |  Amazon RDS ha añadido el espacio de nombres de Amazon CloudWatch `ListMetrics` a `AmazonRDSFullAccess` y `AmazonRDSReadOnlyAccess`. Este espacio de nombres es necesario para que Amazon RDS publique métricas de uso de recursos específicas. Para obtener más información, consulte [Overview of managing access permissions to your CloudWatch resources](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) (Información general sobre la administración de los permisos de acceso a los recursos de CloudWatch) en la *Guía del usuario de Amazon CloudWatch*.  |  4 de abril de 2023  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): actualización de una política actual  |  Amazon RDS ha añadido un nuevo permiso a las políticas administradas `AmazonRDSFullAccess` y `AmazonRDSReadOnlyAccess` para permitirle visualizar resultados de Amazon DevOps Guru en la consola de RDS. Este permiso es necesario para poder mostrar los resultados de DevOps Guru. Para obtener más información, consulte [ Amazon RDS updates to AWS managed policies](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-manpol-updates.html) (Actualizaciones de Amazon RDS de las políticas administradas de AWS).  |  30 de marzo de 2023  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDS` para su integración con AWS Secrets Manager. RDS debe integrarse con Secrets Manager para administrar las contraseñas de los usuarios maestros en Secrets Manager. El secreto utiliza una convención de nomenclatura reservada y restringe las actualizaciones de los clientes. Para obtener más información, consulte [Administración de contraseñas con Amazon RDS y AWS Secrets Manager](rds-secrets-manager.md).  |  22 de diciembre de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos a la `AmazonRDSCustomServiceRolePolicy` del rol vinculado a un servicio `AWSServiceRoleForRDSCustom`. RDS Custom admite clústeres de bases de datos. Estos nuevos permisos de la política permiten a RDS Custom llamar a Servicios de AWS en nombre de sus clústeres de bases de datos. Para obtener más información, consulte [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  9 de noviembre de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos al rol vinculado a un servicio `AWSServiceRoleForRDS` de integración con AWS Secrets Manager. La integración con Secrets Manager es necesaria para que el correo electrónico de SQL Server Reporting Services (SSRS) funcione en RDS. El correo electrónico de SSRS crea un secreto en nombre del cliente. El secreto utiliza una convención de nomenclatura reservada y restringe las actualizaciones de los clientes. Para obtener más información, consulte [Uso del correo electrónico de SSRS para enviar informes](SSRS.Email.md).  |  26 de agosto de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos espacios de nombres de Amazon CloudWatch a `AmazonRDSPreviewServiceRolePolicy` para `PutMetricData`. Este espacio de nombres es necesario para que Amazon RDS publique métricas de uso de recursos. Para obtener más información, consulte [Uso de claves de condición para limitar el acceso a los espacios de nombres de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) en la *guía del usuario de Amazon CloudWatch*.  |  7 de junio de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos espacios de nombres de Amazon CloudWatch a `AmazonRDSBetaServiceRolePolicy` para `PutMetricData`. Este espacio de nombres es necesario para que Amazon RDS publique métricas de uso de recursos. Para obtener más información, consulte [Uso de claves de condición para limitar el acceso a los espacios de nombres de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) en la *guía del usuario de Amazon CloudWatch*.  |  7 de junio de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos espacios de nombres de Amazon CloudWatch a `AWSServiceRoleForRDS` para `PutMetricData`. Este espacio de nombres es necesario para que Amazon RDS publique métricas de uso de recursos. Para obtener más información, consulte [Uso de claves de condición para limitar el acceso a los espacios de nombres de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) en la *guía del usuario de Amazon CloudWatch*.  |  22 de abril de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos permisos al rol vinculado al servicio de `AWSServiceRoleForRDS` para administrar los permisos de los grupos de IP propiedad del cliente y las tablas de enrutamiento de puerta de enlace local (LGW-RTB). Estos permisos son necesarios para que RDS on Outposts realice una replicación Multi-AZ en toda la red local de Outposts. Para obtener más información, consulte [Trabajo con implementaciones Multi-AZ para Amazon RDS on AWS Outposts](rds-on-outposts.maz.md).  |  19 de abril de 2022  | 
|  [Políticas basadas en identidades](UsingWithRDS.IAM.md#security_iam_access-manage-id-based-policies): actualización de una política actual  |  Amazon RDS ha añadido un nuevo permiso a la política administrada por `AmazonRDSFullAccess` para describir los permisos en LGW-RTB. Este permiso es necesario para que RDS on Outposts realice una replicación Multi-AZ en toda la red local de Outposts. Para obtener más información, consulte [Trabajo con implementaciones Multi-AZ para Amazon RDS on AWS Outposts](rds-on-outposts.maz.md).  |  19 de abril de 2022  | 
|  [AWSPolíticas administradas por para Amazon RDS](rds-security-iam-awsmanpol.md): política nueva  |  Amazon RDS ha añadido una nueva política administrada llamada `AmazonRDSPerformanceInsightsReadOnly` para permitir que Amazon RDS llame a servicios de AWS en nombre de sus instancias de bases de datos. Para obtener más información sobre la configuración de políticas de acceso para la Información de rendimiento, consulte [Configuración de directivas de acceso para información sobre rendimiento](USER_PerfInsights.access-control.md)  |  10 de marzo de 2022  | 
|  [Permisos de roles vinculados a servicios de Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): actualización de una política actual  |  Amazon RDS ha añadido nuevos espacios de nombres de Amazon CloudWatch a `AWSServiceRoleForRDS` para `PutMetricData`. Estos espacios de nombres son necesarios para Amazon DocumentDB (compatible con MongoDB) y Amazon Neptune para publicar métricas de CloudWatch. Para obtener más información, consulte [Uso de claves de condición para limitar el acceso a los espacios de nombres de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) en la *guía del usuario de Amazon CloudWatch*.  |  4 de marzo de 2022  | 
|  [Permisos de roles vinculados a servicios para Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom): política nueva  |  Amazon RDS ha agregado un nuevo rol vinculado al servicio llamado `AWSServiceRoleForRDSCustom` para permitir que RDS Custom llame a Servicios de AWS en nombre de las instancias de bases de datos.  |  26 de octubre de 2021  | 
|  Amazon RDS ha comenzado a hacer un seguimiento de los cambios  |  Amazon RDS ha comenzado a realizar un seguimiento de los cambios en sus políticas administradas por AWS.  |  26 de octubre de 2021  | 