Amazon CloudTrail 入门教程
如果您刚开始使用 Amazon CloudTrail,这些教程可帮助您了解如何使用其功能。要使用 CloudTrail 功能,您需要拥有足够的权限。此页面介绍 CloudTrail 可用的托管式策略,并提供有关如何授予权限的信息。
授予使用 CloudTrail 的权限
要创建、更新和管理 CloudTrail 资源(如跟踪、事件数据存储和通道),您需要授予使用 CloudTrail 的权限。本节还提供有关 CloudTrail 可用的托管式策略的信息。
注意
您向用户授予的执行 CloudTrail 管理任务的权限不同于 CloudTrail 将日志文件传输到 Amazon S3 存储桶或将通知发送到 Amazon SNS 主题所需的权限。有关这些权限的更多信息,请参阅 针对 CloudTrail 的 Simple Storage Service(Amazon S3)存储桶策略。
如果您配置与 Amazon CloudWatch Logs 的集成,则 CloudTrail 还需要一个角色,可通过代入此角色来将事件传送到 Amazon CloudWatch Logs 日志组。您必须创建 CloudTrail 要使用的角色。有关更多信息,请参阅 授予在 CloudTrail 控制台上查看和配置 Amazon CloudWatch Logs 信息的权限 和 将事件发送到 CloudWatch Logs。
以下 Amazon 托管策略适用于 CloudTrail:
-
AWSCloudTrail_FullAccess – 此策略提供对 CloudTrail 资源上的 CloudTrail 操作的完全访问权限,例如跟踪、事件数据存储和通道。此策略提供创建、更新和删除 CloudTrail 跟踪、事件数据存储和通道所需的权限。
此策略还提供管理 Amazon S3 存储桶、CloudWatch Logs 的日志组以及跟踪的 Amazon SNS 主题的权限。但是,
AWSCloudTrail_FullAccess托管策略不提供删除 Amazon S3 存储桶、CloudWatch Logs 的日志组或 Amazon SNS 主题的权限。有关其他 Amazon 服务的托管策略的信息,请参阅《Amazon Managed Policy Reference Guide》。注意
AWSCloudTrail_FullAccess 策略不旨在跨您的 Amazon Web Services 账户 账户广泛共享。拥有此角色的用户能够关闭或重新配置他们的 Amazon Web Services 账户 账户中最敏感且最重要的审计功能。因此,您只能将此策略应用于账户管理员。您必须严格控制和监控此策略的使用。
-
AWSCloudTrail_ReadOnlyAccess – 此策略可授予查看 CloudTrail 控制台的权限,包括近期事件和事件历史记录。此策略还支持查看现有跟踪、事件数据存储和通道。拥有此策略的角色和用户可以下载事件历史记录,但他们无法创建或更新跟踪、事件数据存储或通道。
要提供访问权限,请为您的用户、组或角色添加权限:
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中针对第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-