Amazon CloudTrail 教程入门 - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon CloudTrail 教程入门

如果您不熟悉 Amazon CloudTrail,这些教程可以帮助您学习如何使用其功能。

授予使用权限 CloudTrail

要创建、更新和管理跟踪、事件数据存储和频道等 CloudTrail 资源,您需要授予使用权限 CloudTrail。本节提供有关可用的托管策略的信息 CloudTrail。

注意

您授予用户执行 CloudTrail 管理任务的权限与将日志文件传输到 Amazon S3 存储桶或向 Amazon SNS 主题发送通知 CloudTrail 所需的权限不同。有关这些权限的更多信息,请参阅适用于 Amazon S3 存储桶的政策 CloudTrail

如果您配置与 Amazon CloudWatch Logs 的集成,则 CloudTrail 还需要一个可以代入的角色来向 Amazon Lo CloudWatch gs 日志组传送事件。您必须创建 CloudTrail 使用的角色。有关更多信息,请参阅 授予在 CloudTrail 控制台上查看和配置 Amazon CloudWatch 日志信息的权限将事件发送到 CloudWatch 日志

以下 Amazon 托管策略可用于 CloudTrail:

  • AWSCloudTrail_FullAccess— 此政策提供对 CloudTrail 资源 CloudTrail 操作的完全访问权限,例如跟踪、事件数据存储和频道。此策略提供创建、更新和删除 CloudTrail跟踪、事件数据存储和频道所需的权限。

    该策略还提供管理 Amazon S3 存储桶、日志日志组和 CloudWatch 跟踪的 Amazon SNS 主题的权限。但是,AWSCloudTrail_FullAccess托管策略不提供删除 Amazon S3 存储桶、日志组或 Amazon SNS 主题的权限。 CloudWatch 有关其他 Amazon 服务的托管策略的信息,请参阅《Amazon 托管策略参考指南》

    注意

    AWSCloudTrail_FullAccess政策不打算在您之间广泛共享 Amazon Web Services 账户。拥有此角色的用户能够关闭或重新配置他们的 Amazon Web Services 账户账户中最敏感且最重要的审计功能。因此,您只能将此策略应用于账户管理员。您必须严格控制和监控此策略的使用。

  • AWSCloudTrail_ReadOnlyAccess— 此策略授予查看 CloudTrail 控制台的权限,包括最近的事件和事件历史记录。此策略还支持查看现有跟踪、事件数据存储和通道。拥有此策略的角色和用户可以下载事件历史记录,但他们无法创建或更新跟踪、事件数据存储或通道。

要提供访问权限,请为您的用户、组或角色添加权限: