Amazon CloudTrail 入门教程 - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon CloudTrail 入门教程

如果您刚开始使用 Amazon CloudTrail,这些教程可帮助您了解如何使用其功能。要使用 CloudTrail 功能,您需要拥有足够的权限。此页面介绍 CloudTrail 可用的托管式策略,并提供有关如何授予权限的信息。

授予使用 CloudTrail 的权限

要创建、更新和管理 CloudTrail 资源(如跟踪、事件数据存储和通道),您需要授予使用 CloudTrail 的权限。本节还提供有关 CloudTrail 可用的托管式策略的信息。

注意

您向用户授予的执行 CloudTrail 管理任务的权限不同于 CloudTrail 将日志文件传输到 Amazon S3 存储桶或将通知发送到 Amazon SNS 主题所需的权限。有关这些权限的更多信息,请参阅 针对 CloudTrail 的 Simple Storage Service(Amazon S3)存储桶策略

如果您配置与 Amazon CloudWatch Logs 的集成,则 CloudTrail 还需要一个角色,可通过代入此角色来将事件传送到 Amazon CloudWatch Logs 日志组。您必须创建 CloudTrail 要使用的角色。有关更多信息,请参阅 授予在 CloudTrail 控制台上查看和配置 Amazon CloudWatch Logs 信息的权限将事件发送到 CloudWatch Logs

以下 Amazon 托管策略适用于 CloudTrail:

  • AWSCloudTrail_FullAccess – 此策略提供对 CloudTrail 资源上的 CloudTrail 操作的完全访问权限,例如跟踪、事件数据存储和通道。此策略提供创建、更新和删除 CloudTrail 跟踪、事件数据存储和通道所需的权限。

    此策略还提供管理 Amazon S3 存储桶、CloudWatch Logs 的日志组以及跟踪的 Amazon SNS 主题的权限。但是,AWSCloudTrail_FullAccess 托管策略不提供删除 Amazon S3 存储桶、CloudWatch Logs 的日志组或 Amazon SNS 主题的权限。有关其他 Amazon 服务的托管策略的信息,请参阅《Amazon Managed Policy Reference Guide》。

    注意

    AWSCloudTrail_FullAccess 策略不旨在跨您的 Amazon Web Services 账户 账户广泛共享。拥有此角色的用户能够关闭或重新配置他们的 Amazon Web Services 账户 账户中最敏感且最重要的审计功能。因此,您只能将此策略应用于账户管理员。您必须严格控制和监控此策略的使用。

  • AWSCloudTrail_ReadOnlyAccess – 此策略可授予查看 CloudTrail 控制台的权限,包括近期事件和事件历史记录。此策略还支持查看现有跟踪、事件数据存储和通道。拥有此策略的角色和用户可以下载事件历史记录,但他们无法创建或更新跟踪、事件数据存储或通道。

要提供访问权限,请为您的用户、组或角色添加权限: