Amazon适用于 的 托管式策略Amazon CloudTrail - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon适用于 的 托管式策略Amazon CloudTrail

要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管式策略更简单。创建仅为团队提供所需权限的 IAM 客户管理型策略需要时间和专业知识。要快速入门,您可以使用 Amazon 托管式策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户 中使用。有关 Amazon 托管策略的更多信息,请参阅《IAM 用户指南》中的Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管式策略。您无法更改 Amazon 托管式策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管式策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管式策略。例如,ReadOnlyAccess Amazon 托管式策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新特征时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅《IAM 用户指南》中的适用于工作职能的 Amazon 托管策略

Amazon 托管策略:AWSCloudTrail_FullAccess

AWSCloudTrail_FullAccess 策略附加到其角色的用户身份在 CloudTrail 中拥有完全管理权限。

有关策略详细信息的 JSON 列表,请参阅《Amazon 托管式策略参考指南》中的 AWSCloudTrail_FullAccess

Amazon 托管式策略:AWSCloudTrail_ReadOnlyAccess

AWSCloudTrail_ReadOnlyAccess 策略附加到其角色的用户身份可以在 CloudTrail 中执行只读操作,例如针对跟踪、CloudTrail Lake 事件数据存储或 Lake 查询执行的 Get*List*Describe* 操作。

有关策略详细信息的 JSON 列表,请参阅《Amazon 托管式策略参考指南》中的 AWSCloudTrail_ReadOnlyAccess

Amazon 托管式策略:AWSServiceRoleForCloudTrail

CloudTrailServiceRolePolicy 策略允许 Amazon CloudTrail 代表您对组织跟踪和组织事件数据存储执行操作。该策略包括描述和列出 Amazon Organizations 组织中的组织账户和委托管理员所需的 Amazon Organizations 权限。

此外,该策略还包括在组织事件数据存储上禁用 Lake 联合身份验证所需的 Amazon Glue 和 Amazon Lake Formation 权限。

此附加到 AWSServiceRoleForCloudTrail 服务相关角色的策略允许 CloudTrail 代表您执行操作。您无法将此策略附加到您的用户、组或角色。

有关策略详细信息的 JSON 列表,请参阅《Amazon 托管式策略参考指南》中的 CloudTrailServiceRolePolicy

Amazon 托管式策略:CloudTrailEventContext

CloudTrailEventContext 策略允许 Amazon CloudTrail 代表您管理 CloudTrail 事件上下文和 EventBridge 规则。该策略包含创建、管理和描述 EventBridge 为您创建的规则所需的权限。

此附加到 AWSServiceRoleForCloudTrailEventContext 服务相关角色的策略允许 CloudTrail 代表您执行操作。您无法将此策略附加到您的用户、组或角色。

有关策略详细信息的 JSON 列表,请参阅《Amazon 托管式策略参考指南》中的 CloudTrailEventContext

CloudTrail 对 Amazon 托管式策略的更新

查看有关适用于 CloudTrail 的 Amazon 托管式策略更新的详细信息。要获得有关此页面更改的自动提示,请订阅 CloudTrail 文档历史记录 页面上的 RSS 源。

更改 描述 日期

CloudTrailEventContext – 由 AWSServiceRoleForCloudTrailEventContext 服务相关角色使用的新策略。

新增了用于 CloudTrail 丰富事件功能的新策略和角色。

2025 年 5 月 19 日

CloudTrailServiceRolePolicy – 对现有策略的更新

更新了策略,以允许在禁用联合身份验证时对组织事件数据存储执行以下操作:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

2023 年 11 月 26 日

AWSCloudTrail_ReadOnlyAccess – 对现有策略的更新

CloudTrail 将 AWSCloudTrailReadOnlyAccess 策略的名称更改为 AWSCloudTrail_ReadOnlyAccess。此外,策略中的权限范围已缩小为 CloudTrail 操作。它不再包括 Amazon S3、Amazon KMS 或 Amazon Lambda 操作权限。

2022 年 6 月 6 日

CloudWatch 开始跟踪更改

CloudTrail 已开始为其 Amazon 托管式策略跟踪更改。

2022 年 6 月 6 日