Amazon 的托管策略 Amazon CloudTrail - Amazon CloudTrail
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon 的托管策略 Amazon CloudTrail

要向用户、群组和角色添加权限,使用 Amazon 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 IAM 客户管理型策略需要时间和专业知识。要快速入门,您可以使用 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略

Amazon 服务维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管策略中移除权限,因此策略更新不会破坏您的现有权限。

此外,还 Amazon 支持跨多个服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动一项新功能时, Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的Amazon 托管式策略

Amazon 托管策略:AWSCloudTrail_ReadOnlyAccess

具有以下特征的用户身份 AWSCloudTrail_ReadOnlyAccess附加到其角色的策略可以在轨迹 CloudTrail、湖事件数据存储或 Lake 查询中执行只读Describe*操作List*,例如Get*、、以及对跟踪、 CloudTrail 湖泊事件数据存储或湖泊查询的操作。

Amazon 托管策略:AWSServiceRoleForCloudTrail

这些区域有:CloudTrailServiceRolePolicy策略 Amazon CloudTrail 允许代表您对组织跟踪和组织事件数据存储执行操作。该策略包括描述和列出组织中的组织账户和委托管理员所需的 Amazon Organizations 权限。 Amazon Organizations

此策略还包括在组织事件数据存储上禁用 Lake Fed eration 所需的 Amazon Lake Formation 权限 Amazon Glue 和权限。

该政策附在 AWSServiceRoleForCloudTrail服务相关角色, CloudTrail 允许代表您执行操作。您无法将此策略附加到您的用户、组或角色。

CloudTrail Amazon 托管策略的更新

查看有关 Amazon 托管策略更新的详细信息 CloudTrail。要获得有关此页面更改的自动提示,请订阅 CloudTrail 文档历史记录 页面上的 RSS 源。

更改 描述 日期

CloudTrailServiceRolePolicy – 对现有策略的更新

更新了策略,以允许在禁用联合身份验证时对组织事件数据存储执行以下操作:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

2023 年 11 月 26 日

AWSCloudTrail_ReadOnlyAccess – 对现有策略的更新

CloudTrail 将AWSCloudTrailReadOnlyAccess策略的名称更改为AWSCloudTrail_ReadOnlyAccess。此外,策略中的权限范围已缩小为 CloudTrail 操作。它不再包含 Amazon S3 或 Amazon Lambda 操作权限。 Amazon KMS

2022 年 6 月 6 日

CloudTrail 开始跟踪更改

CloudTrail 开始跟踪其 Amazon 托管策略的更改。

2022 年 6 月 6 日