Amazon 的托管策略 Amazon CloudTrail - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon 的托管策略 Amazon CloudTrail

要向用户、群组和角色添加权限,使用 Amazon 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 IAM 客户管理型策略需要时间和专业知识。要快速入门,您可以使用 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略

Amazon 服务维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管策略中移除权限,因此策略更新不会破坏您的现有权限。

此外,还 Amazon 支持跨多个服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动一项新功能时, Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅《IAM 用户指南》中的适用于工作职能的Amazon 托管式策略

Amazon 托管策略:AWSCloudTrail_ReadOnlyAccess

AWSCloudTrail_ReadOnlyAccess策略附加到其角色的用户身份可以在跟踪 CloudTrail、Lake 事件数据存储或 CloudTrail Lake 查询中执行只读Describe*操作,例如、、和操作。Get* List*

Amazon 托管策略:AWSServiceRoleForCloudTrail

CloudTrailServiceRolePolicy政策 Amazon CloudTrail 允许代表您对组织跟踪和组织事件数据存储执行操作。该策略包括描述和列出组织中的组织账户和委托管理员所需的 Amazon Organizations 权限。 Amazon Organizations

此策略还包括在组织事件数据存储上禁用 Lake Fed eration 所需的 Amazon Lake Formation 权限 Amazon Glue 和权限。

此政策附加到允许代表您执行操作 CloudTrail 的AWSServiceRoleForCloudTrail服务相关角色。您无法将此策略附加到您的用户、组或角色。

CloudTrail Amazon 托管策略的更新

查看有关 Amazon 托管策略更新的详细信息 CloudTrail。要获得有关此页面更改的自动提醒,请订阅该页面上的 RSS feed。 CloudTrail 文档历史记录

更改 描述 日期

CloudTrailServiceRolePolicy – 对现有策略的更新

更新了策略,以允许在禁用联合身份验证时对组织事件数据存储执行以下操作:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

2023 年 11 月 26 日

AWSCloudTrail_ReadOnlyAccess – 更新了现有策略

CloudTrail 将AWSCloudTrailReadOnlyAccess策略的名称更改为AWSCloudTrail_ReadOnlyAccess。此外,策略中的权限范围已缩小为 CloudTrail 操作。它不再包含 Amazon S3 或 Amazon Lambda 操作权限。 Amazon KMS

2022 年 6 月 6 日

CloudTrail 开始跟踪更改

CloudTrail 开始跟踪其 Amazon 托管策略的更改。

2022 年 6 月 6 日