Amazon 的托管策略 Amazon CloudTrail - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon 的托管策略 Amazon CloudTrail

要向用户、组和角色添加权限,与您自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户管理型策略需要时间和专业知识。要快速入门,您可以使用 Amazon 托管式策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,还 Amazon 支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时, Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的Amazon 托管式策略

Amazon 托管策略:AWSCloudTrail_FullAccess

AWSCloudTrail_FullAccess策略附加到其角色的用户身份在中具有完全的管理访问权限 CloudTrail。

有关策略详细信息的 JSON 列表,请参阅Amazon 托管策略参考指南AWSCloudTrail_FullAccess中的。

Amazon 托管策略:AWSCloudTrail_ReadOnlyAccess

AWSCloudTrail_ReadOnlyAccess策略附加到其角色的用户身份可以在跟踪 CloudTrail、Lake 事件数据存储或 CloudTrail Lake 查询中执行只读Describe*操作,例如、、和操作。Get* List*

有关策略详细信息的 JSON 列表,请参阅Amazon 托管策略参考指南AWSCloudTrail_ReadOnlyAccess中的。

Amazon 托管策略:AWSServiceRoleForCloudTrail

CloudTrailServiceRolePolicy策略允许 Amazon CloudTrail 代表您对组织跟踪和组织事件数据存储执行操作。该策略包括描述和列出组织中的组织账户和委管理员所需的 Amazon Organizations 权限。 Amazon Organizations

此外,该策略还包括在组织事件数据存储上禁用 Lake 联合身份验证所需的 Amazon Glue 和 Amazon Lake Formation 权限。

该策略附加到AWSServiceRoleForCloudTrail服务相关角色, CloudTrail 以允许代表您执行操作。您无法将此策略附加到您的用户、组或角色。

有关策略详细信息的 JSON 列表,请参阅Amazon 托管策略参考指南CloudTrailServiceRolePolicy中的。

Amazon 托管策略:CloudTrailEventContext

CloudTrailEventContext政策 Amazon CloudTrail 允许代表您管理 CloudTrail 事件上下文和 EventBridge 规则。该策略包括创建、管理和描述它为您创建的规则所需的 EventBridge 权限。

该策略附加到AWSServiceRoleForCloudTrailEventContext服务相关角色, CloudTrail 以允许代表您执行操作。您无法将此策略附加到您的用户、组或角色。

有关策略详细信息的 JSON 列表,请参阅Amazon 托管策略参考指南CloudTrailEventContext中的。

CloudTrail Amazon 托管策略的更新

查看有关针对 Amazon 托管策略更新的详细信息 CloudTrail。要获得有关此页面更改的自动提示,请订阅 CloudTrail 文档历史记录 页面上的 RSS 源。

更改 描述 日期

CloudTrailEventContextAWSServiceRoleForCloudTrailEventContext 服务关联角色使用的新策略

添加了用于 CloudTrail 丰富活动功能的新策略和角色。

2025 年 5 月 19 日

CloudTrailServiceRolePolicy – 对现有策略的更新

更新了策略,以允许在禁用联合身份验证时对组织事件数据存储执行以下操作:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

2023 年 11 月 26 日

AWSCloudTrail_ReadOnlyAccess – 对现有策略的更新

CloudTrail 将AWSCloudTrailReadOnlyAccess策略的名称更改为AWSCloudTrail_ReadOnlyAccess。此外,策略中的权限范围已缩小为 CloudTrail 操作。它不再包括 Amazon S3 Amazon KMS、或 Amazon Lambda 操作权限。

2022 年 6 月 6 日

CloudTrail 开启了跟踪更改

CloudTrail 为其 Amazon 托管策略开启了跟踪更改。

2022 年 6 月 6 日