Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von serviceverknüpften Rollen für AWS Audit Manager
AWS Audit Manager verwendet AWS Identity and Access Management (IAM) dienstbezogene Rollen. Eine dienstbezogene Rolle ist ein einzigartiger IAM Rollentyp, der direkt mit Audit Manager verknüpft ist. Dienstbezogene Rollen sind von Audit Manager vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle AWS Audit Manager erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Audit Manager definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur Audit Manager die Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.
Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter AWS Dienste, die mit Diensten funktionieren, IAM und suchen Sie nach Diensten, für die in der Spalte Dienstverknüpfte Rolle die Option Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Berechtigungen für dienstverknüpfte Rollen für AWS Audit Manager
Audit Manager verwendet die angegebene dienstbezogene RolleAWSServiceRoleForAuditManager
, die den Zugriff auf AWS Dienste und Ressourcen ermöglicht, die von verwendet oder verwaltet AWS Audit Manager werden.
Die serviceverknüpfte Rolle AWSServiceRoleForAuditManager
vertraut dem Service auditmanager.amazonaws.com
, sodass dieser die Rolle annehmen kann.
Die Richtlinie für Rollenberechtigungen ermöglicht es Audit Manager AWSAuditManagerServiceRolePolicy
, automatisierte Nachweise über Ihre AWS Nutzung zu sammeln. Genauer gesagt, kann er die folgenden Aktionen in Ihrem Namen ergreifen.
-
Audit Manager kann AWS Security Hub damit Nachweise für Konformitätsprüfungen sammeln. In diesem Fall verwendet Audit Manager die folgende Berechtigung, um die Ergebnisse von Sicherheitsprüfungen direkt von zu melden AWS Security Hub. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei.
-
securityhub:DescribeStandards
Anmerkung
Weitere Informationen darüber, welche spezifischen Security Hub-Steuerelemente Audit Manager beschreiben kann, finden Sie unter AWS Security Hub -Kontrollen, die von AWS Audit Manager unterstützt werden.
-
-
Audit Manager kann AWS Config damit Nachweise für Konformitätsprüfungen sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um die Ergebnisse von AWS Config Regelauswertungen direkt von zu melden AWS Config. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei.
-
config:DescribeConfigRules
-
config:DescribeDeliveryChannels
-
config:ListDiscoveredResources
Anmerkung
Weitere Informationen darüber, welche spezifischen AWS Config Regeln Audit Manager beschreiben kann, finden Sie unter AWS Config Regeln, die von unterstützt werden AWS Audit Manager.
-
-
Audit Manager kann verwendet werden AWS CloudTrail , um Nachweise zu Benutzeraktivitäten zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um Benutzeraktivitäten aus CloudTrail Protokollen zu erfassen. Anschließend fügt er die Aktivität als Beweis Ihren entsprechenden Bewertungskontrollen bei.
-
cloudtrail:DescribeTrails
-
cloudtrail:LookupEvents
Anmerkung
Weitere Informationen darüber, welche spezifischen CloudTrail Ereignisse Audit Manager beschreiben kann, finden Sie unter AWS CloudTrail Ereignisnamen, die von unterstützt werden AWS Audit Manager.
-
-
Audit Manager kann AWS API Aufrufe verwenden, um Nachweise zur Ressourcenkonfiguration zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen zum Aufrufen von Read-OnlyAPIs, die Ihre Ressourcenkonfigurationen für Folgendes beschreiben. AWS-Services Anschließend fügt er die API Antworten Ihren jeweiligen Bewertungskontrollen als Nachweis bei.
-
acm:GetAccountConfiguration
-
acm:ListCertificates
-
apigateway:GET
-
autoscaling:DescribeAutoScalingGroups
-
backup:ListBackupPlans
-
backup:ListRecoveryPointsByResource
-
bedrock:GetCustomModel
-
bedrock:GetFoundationModel
-
bedrock:GetModelCustomizationJob
-
bedrock:GetModelInvocationLoggingConfiguration
-
bedrock:ListCustomModels
-
bedrock:ListFoundationModels
-
bedrock:ListGuardrails
-
bedrock:ListModelCustomizationJobs
-
cloudfront:GetDistribution
-
cloudfront:GetDistributionConfig
-
cloudfront:ListDistributions
-
cloudtrail:DescribeTrails
-
cloudtrail:GetTrail
-
cloudtrail:ListTrails
-
cloudtrail:LookupEvents
-
cloudwatch:DescribeAlarms
-
cloudwatch:DescribeAlarmsForMetric
-
cloudwatch:GetMetricStatistics
-
cloudwatch:ListMetrics
-
cognito-idp:DescribeUserPool
-
config:DescribeConfigRules
-
config:DescribeDeliveryChannels
-
config:ListDiscoveredResources
-
directconnect:DescribeDirectConnectGateways
-
directconnect:DescribeVirtualGateways
-
dynamodb:DescribeBackup
-
dynamodb:DescribeContinuousBackups
-
dynamodb:DescribeTable
-
dynamodb:DescribeTableReplicaAutoScaling
-
dynamodb:ListBackups
-
dynamodb:ListGlobalTables
-
dynamodb:ListTables
-
ec2:DescribeAddresses
-
ec2:DescribeCustomerGateways
-
ec2:DescribeEgressOnlyInternetGateways
-
ec2:DescribeFlowLogs
-
ec2:DescribeInstanceCreditSpecifications
-
ec2:DescribeInstanceAttribute
-
ec2:DescribeInstances
-
ec2:DescribeInternetGateways
-
ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
-
ec2:DescribeLocalGateways
-
ec2:DescribeLocalGatewayVirtualInterfaces
-
ec2:DescribeNatGateways
-
ec2:DescribeNetworkAcls
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSecurityGroupRules
-
ec2:DescribeSnapshots
-
ec2:DescribeTransitGateways
-
ec2:DescribeVolumes
-
ec2:DescribeVpcEndpoints
-
ec2:DescribeVpcEndpointConnections
-
ec2:DescribeVpcEndpointServiceConfigurations
-
ec2:DescribeVpcPeeringConnections
-
ec2:DescribeVpcs
-
ec2:DescribeVpnConnections
-
ec2:DescribeVpnGateways
-
ec2:GetEbsDefaultKmsKeyId
-
ec2:GetEbsEncryptionByDefault
-
ec2:GetLaunchTemplateData
-
ecs:DescribeClusters
-
eks:DescribeAddonVersions
-
elasticache:DescribeCacheClusters
-
elasticache:DescribeServiceUpdates
-
elasticfilesystem:DescribeAccessPoints
-
elasticfilesystem:DescribeFileSystems
-
elasticloadbalancing:DescribeLoadBalancers
-
elasticloadbalancing:DescribeSslPolicies
-
elasticloadbalancing:DescribeTargetGroups
-
elasticmapreduce:ListClusters
-
elasticmapreduce:ListSecurityConfigurations
-
es:DescribeDomains
-
es:DescribeDomain
-
es:DescribeDomainConfig
-
es:ListDomainNames
-
events:DeleteRule
-
events:DescribeRule
-
events:DisableRule
-
events:EnableRule
-
events:ListConnections
-
events:ListEventBuses
-
events:ListEventSources
-
events:ListRules
-
events:ListTargetsByRule
-
events:PutRule
-
events:PutTargets
-
events:RemoveTargets
-
firehose:ListDeliveryStreams
-
fsx:DescribeFileSystems
-
guardduty:ListDetectors
-
iam:GenerateCredentialReport
-
iam:GetAccessKeyLastUsed
-
iam:GetAccountAuthorizationDetails
-
iam:GetAccountPasswordPolicy
-
iam:GetAccountSummary
-
iam:GetCredentialReport
-
iam:GetGroupPolicy
-
iam:GetPolicy
-
iam:GetPolicyVersion
-
iam:GetRolePolicy
-
iam:GetUser
-
iam:GetUserPolicy
-
iam:ListAccessKeys
-
iam:ListAttachedGroupPolicies
-
iam:ListAttachedRolePolicies
-
iam:ListAttachedUserPolicies
-
iam:ListEntitiesForPolicy
-
iam:ListGroupPolicies
-
iam:ListGroups
-
iam:ListGroupsForUser
-
iam:ListMfaDeviceTags
-
iam:ListMfaDevices
-
iam:ListOpenIdConnectProviders
-
iam:ListPolicies
-
iam:ListPolicyVersions
-
iam:ListRolePolicies
-
iam:ListRoles
-
iam:ListSamlProviders
-
iam:ListUserPolicies
-
iam:ListUsers
-
iam:ListVirtualMFADevices
-
kafka:ListClusters
-
kafka:ListKafkaVersions
-
kinesis:ListStreams
-
kms:DescribeKey
-
kms:GetKeyPolicy
-
kms:GetKeyRotationStatus
-
kms:ListGrants
-
kms:ListKeyPolicies
-
kms:ListKeys
-
lambda:ListFunctions
-
license-manager:ListAssociationsForLicenseConfiguration
-
license-manager:ListLicenseConfigurations
-
license-manager:ListUsageForLicenseConfiguration
-
logs:DescribeDestinations
-
logs:DescribeExportTasks
-
logs:DescribeLogGroups
-
logs:DescribeMetricFilters
-
logs:DescribeResourcePolicies
-
logs:FilterLogEvents
-
logs:GetDataProtectionPolicy
-
organizations:DescribeOrganization
-
organizations:DescribePolicy
-
rds:DescribeCertificates
-
rds:DescribeDBClusterEndpoints
-
rds:DescribeDBClusterParameterGroups
-
rds:DescribeDBClusters
-
rds:DescribeDBInstances
-
rds:DescribeDBInstanceAutomatedBackups
-
rds:DescribeDBSecurityGroups
-
redshift:DescribeClusters
-
redshift:DescribeClusterSnapshots
-
redshift:DescribeLoggingStatus
-
route53:GetQueryLoggingConfig
-
s3:GetBucketAcl
-
s3:GetBucketLogging
-
s3:GetBucketOwnershipControls
-
s3:GetBucketPolicy
-
Diese API Maßnahme erfolgt innerhalb des Bereichs, AWS-Konto in dem sie verfügbar service-linked-role ist. Sie kann nicht auf kontoübergreifende Bucket-Richtlinien zugreifen.
-
-
s3:GetBucketPublicAccessBlock
-
s3:GetBucketTagging
-
s3:GetBucketVersioning
-
s3:GetEncryptionConfiguration
-
s3:GetLifecycleConfiguration
-
s3:ListAllMyBuckets
-
sagemaker:DescribeAlgorithm
-
sagemaker:DescribeDomain
-
sagemaker:DescribeEndpoint
-
sagemaker:DescribeEndpointConfig
-
sagemaker:DescribeFlowDefinition
-
sagemaker:DescribeHumanTaskUi
-
sagemaker:DescribeLabelingJob
-
sagemaker:DescribeModel
-
sagemaker:DescribeModelBiasJobDefinition
-
sagemaker:DescribeModelCard
-
sagemaker:DescribeModelQualityJobDefinition
-
sagemaker:DescribeTrainingJob
-
sagemaker:DescribeUserProfile
-
sagemaker:ListAlgorithms
-
sagemaker:ListDomains
-
sagemaker:ListEndpointConfigs
-
sagemaker:ListEndpoints
-
sagemaker:ListFlowDefinitions
-
sagemaker:ListHumanTaskUis
-
sagemaker:ListLabelingJobs
-
sagemaker:ListModels
-
sagemaker:ListModelBiasJobDefinitions
-
sagemaker:ListModelCards
-
sagemaker:ListModelQualityJobDefinitions
-
sagemaker:ListMonitoringAlerts
-
sagemaker:ListMonitoringSchedules
-
sagemaker:ListTrainingJobs
-
sagemaker:ListUserProfiles
-
securityhub:DescribeStandards
-
secretsmanager:DescribeSecret
-
secretsmanager:ListSecrets
-
sns:ListTagsForResource
-
sns:ListTopics
-
sqs:ListQueues
-
waf-regional:GetLoggingConfiguration
-
waf-regional:GetRule
-
waf-regional:GetWebAcl
-
waf-regional:ListRuleGroups
-
waf-regional:ListRules
-
waf-regional:ListSubscribedRuleGroups
-
waf-regional:ListWebACLs
-
waf:GetRule
-
waf:GetRuleGroup
-
waf:ListActivatedRulesInRuleGroup
-
waf:ListRuleGroups
-
waf:ListRules
-
waf:ListWebAcls
-
wafv2:ListWebAcls
Anmerkung
Weitere Informationen zu den spezifischen API Aufrufen, die Audit Manager beschreiben kann, finden Sie unterUnterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen.
-
Die vollständigen Informationen zu den Berechtigungen der mit dem Dienst verknüpften Rolle AWSServiceRoleForAuditManager
finden Sie AWSAuditManagerServiceRolePolicyim Referenzhandbuch für AWS
verwaltete Richtlinien.
Sie müssen Berechtigungen konfigurieren, damit eine IAM Entität (z. B. ein Benutzer, eine Gruppe oder eine Rolle) eine dienstverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter Berechtigungen für dienstbezogene Rollen im IAMBenutzerhandbuch.
Die AWS Audit Manager dienstverknüpfte Rolle erstellen
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie sie aktivieren AWS Audit Manager, erstellt der Dienst automatisch die dienstverknüpfte Rolle für Sie. Sie können Audit Manager auf der Onboarding-Seite von oder über oder aktivieren. AWS Management Console API AWS CLI Weitere Informationen finden Sie unter Aktivieren AWS Audit Manager in diesem Benutzerhandbuch.
Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen.
Die mit dem AWS Audit Manager Service verknüpfte Rolle bearbeiten
AWS Audit Manager erlaubt es Ihnen nicht, die AWSServiceRoleForAuditManager
dienstbezogene Rolle zu bearbeiten. Nachdem Sie eine serviceverknüpfte Rolle erstellt haben, können Sie den Namen der Rolle nicht mehr ändern, da verschiedene Entitäten auf die Rolle verweisen könnten. Sie können die Beschreibung der Rolle jedoch mithilfe IAM von bearbeiten. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Bearbeiten einer dienstbezogenen Rolle.
Um es einer IAM Entität zu ermöglichen, die Beschreibung der AWSServiceRoleForAuditManager
dienstbezogenen Rolle zu bearbeiten
Fügen Sie der Berechtigungsrichtlinie für die IAM Entität, die die Beschreibung einer dienstbezogenen Rolle bearbeiten muss, die folgende Anweisung hinzu.
{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*", "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}} }
Löschen der AWS Audit Manager dienstverknüpften Rolle
Wenn Sie Audit Manager nicht mehr verwenden, empfehlen wir, die serviceverknüpfte AWSServiceRoleForAuditManager
-Rolle zu löschen. Auf diese Weise ist keine ungenutzte Entität vorhanden, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie löschen können.
Bereinigen der serviceverknüpften Rolle
Bevor Sie die serviceverknüpfte Audit Manager Manager-Rolle löschen können, müssen Sie zunächst bestätigen, dass die Rolle keine aktiven Sitzungen hat, und alle von der Rolle verwendeten Ressourcen entfernen. IAM Stellen Sie dazu sicher, dass Audit Manager insgesamt abgemeldet ist. AWS-Regionen Nach der Abmeldung verwendet Audit Manager die serviceverknüpfte Rolle nicht mehr.
Anweisungen zum Aufrufen von Audit Manager finden Sie in den folgenden Ressourcen:
Deaktivierung AWS Audit Manager in dieser Anleitung
-
DeregisterAccountin der Referenz AWS Audit Manager API
-
Konto abmelden in
der Referenz für AWS CLI AWS Audit Manager
Anweisungen zum manuellen Löschen von Audit Manager-Ressourcen finden Sie unter Löschen von Audit Manager-Daten in diesem Handbuch.
Löschen der serviceverknüpften -Rolle
Sie können die mit dem Dienst verknüpfte Rolle mithilfe der IAM Konsole, der Taste AWS Command Line Interface (AWS CLI) oder der löschen. IAM API
Tipps zum Löschen der serviceverknüpften Audit Manager Manager-Rolle
Der Löschvorgang für die serviceverknüpfte Audit Manager-Rolle schlägt möglicherweise fehl, wenn Audit Manager die Rolle verwendet oder über zugeordnete Ressourcen verfügt. Dies kann in den folgenden Szenarien passieren:
-
Ihr Konto ist immer noch in einem oder mehreren Fällen bei Audit Manager registriert AWS-Regionen.
-
Ihr Konto ist Teil einer AWS Organisation, und das Verwaltungskonto oder das delegierte Administratorkonto ist weiterhin in Audit Manager integriert.
Um ein Problem mit einem fehlgeschlagenen Löschen zu lösen, überprüfen Sie zunächst, ob Sie Teil einer Organisation AWS-Konto sind. Sie können dies tun, indem Sie den DescribeOrganizationAPIVorgang aufrufen oder zur AWS Organizations Konsole navigieren.
Wenn Sie AWS-Konto Teil einer Organisation sind
-
Verwenden Sie Ihr Verwaltungskonto, um Ihren delegierten Administrator in Audit Manager aus allen Bereichen zu entfernen, in AWS-Regionen denen Sie einen hinzugefügt haben.
-
Verwenden Sie Ihr Verwaltungskonto, um Audit Manager überall dort abzumelden, AWS-Regionen wo Sie den Service genutzt haben.
-
Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.
Wenn Sie AWS-Konto nicht Teil einer Organisation sind
-
Stellen Sie sicher, dass Sie Audit Manager überall dort abgemeldet haben, AWS-Regionen wo Sie den Service genutzt haben.
-
Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.
Nachdem Sie sich bei Audit Manager abgemeldet haben, verwendet der Dienst die dienstverknüpfte Rolle nicht mehr. Sie können die Rolle dann erfolgreich löschen.
Unterstützte Regionen für AWS Audit Manager serviceverknüpfte Rollen
AWS Audit Manager unterstützt die Verwendung von dienstbezogenen Rollen überall dort, AWS-Regionen wo der Dienst verfügbar ist. Weitere Informationen finden Sie unter AWS -Service-Endpunkte.