Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS CloudTrail und AWS Organizations
AWS CloudTrail ist ein AWS Service, der Ihnen dabei hilft, Unternehmensführung, Compliance sowie Betriebs- und Risikoprüfungen Ihrer zu ermöglichen AWS-Konto. Damit AWS CloudTrail kann ein Benutzer in einem Verwaltungskonto einen Organisationspfad erstellen, AWS-Konten in dem alle Ereignisse für alle Mitglieder dieser Organisation protokolliert werden. Organisations-Trails werden automatisch auf alle Mitgliedskonten in der Organisation angewendet. Mitgliedskonten können den Organisations-Trail sehen, diesen aber weder ändern noch löschen. Standardmäßig haben Mitgliedskonten keinen Zugriff auf die Protokolldateien für den Organisations-Trail im Amazon-S3-Bucket. So können Sie Ihre Ereignisprotokollstrategie einheitlich auf die Konten in Ihrer Organisation anwenden und durchsetzen.
Weitere Informationen finden Sie unter Erstellen eines Trails für eine Organisation im AWS CloudTrail -Benutzerhandbuch.
Verwenden Sie die folgenden Informationen zur Unterstützung bei der Integration AWS CloudTrail mit AWS Organizations.
Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren
Die folgende serviceverknüpfte Rolle wird automatisch im Verwaltungskonto Ihrer Organisation erstellt, wenn Sie den vertrauenswürdigen Zugriff aktivieren. Diese Rolle CloudTrail ermöglicht es, unterstützte Operationen innerhalb der Konten Ihrer Organisation in Ihrer Organisation durchzuführen.
Sie können diese Rolle nur löschen oder ändern, wenn Sie den vertrauenswürdigen Zugriff zwischen CloudTrail Organizations deaktivieren oder wenn Sie das Mitgliedskonto aus der Organisation entfernen.
-
AWSServiceRoleForCloudTrail
Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden
Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von verwendeten dienstbezogenen Rollen CloudTrail gewähren Zugriff auf die folgenden Dienstprinzipale:
-
cloudtrail.amazonaws.com
Den vertrauenswürdigen Zugriff mit CloudTrail aktivieren
Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs.
Wenn Sie vertrauenswürdigen Zugriff aktivieren, indem Sie von der AWS CloudTrail Konsole aus einen Pfad erstellen, wird der vertrauenswürdige Zugriff automatisch für Sie konfiguriert (empfohlen). Sie können den vertrauenswürdigen Zugriff auch über die AWS Organizations Konsole aktivieren. Sie müssen sich mit Ihrem AWS Organizations Verwaltungskonto anmelden, um einen Organization Trail zu erstellen.
Wenn Sie sich dafür entscheiden, einen Organisationspfad mithilfe der AWS CLI oder der AWS API zu erstellen, müssen Sie den vertrauenswürdigen Zugriff manuell konfigurieren. Weitere Informationen finden Sie AWS Organizations im AWS CloudTrail Benutzerhandbuch unter CloudTrail Als vertrauenswürdigen Dienst aktivieren.
Wichtig
Wir empfehlen dringend, wann immer möglich, die AWS CloudTrail Konsole oder Tools zu verwenden, um die Integration mit Organizations zu ermöglichen.
Sie können vertrauenswürdigen Zugriff aktivieren, indem Sie den AWS CLI Befehl Organizations ausführen oder einen API-Vorgang für Organizations in einem der AWS SDKs aufrufen.
Deaktivieren des vertrauenswürdigen Zugriffs mit CloudTrail
Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs.
AWS CloudTrail erfordert vertrauenswürdigen Zugriff mit AWS Organizations , um mit Organisationstrails und Datenspeichern von Organisationsereignissen arbeiten zu können. Wenn Sie den vertrauenswürdigen Zugriff AWS Organizations während der Nutzung deaktivieren AWS CloudTrail, werden alle Organisationspfade für Mitgliedskonten gelöscht, da CloudTrail kein Zugriff auf die Organisation möglich ist. Alle Organisations- und Organisationsdatenspeicher für Verwaltungskonten und Organisationsereignisse werden in Pfade- und Ereignisdatenspeicher auf Kontoebene umgewandelt. Die AWSServiceRoleForCloudTrail
Rolle, die für die Integration zwischen dem Konto erstellt wurde, CloudTrail AWS Organizations verbleibt im Konto. Wenn Sie den vertrauenswürdigen Zugriff erneut aktivieren, CloudTrail werden keine Maßnahmen für bestehende Pfade und Ereignisdatenspeicher ergriffen. Das Verwaltungskonto muss alle Pfade- und Ereignisdatenspeicher auf Kontoebene aktualisieren, um sie auf die Organisation anwenden zu können.
Gehen Sie wie folgt vor, um einen Trail- oder Ereignisdatenspeicher auf Kontoebene in einen Datenspeicher für Organisations- oder Organisationsereignisse zu konvertieren:
-
Aktualisieren Sie in der CloudTrail Konsole den Pfad - oder Ereignisdatenspeicher und wählen Sie die Option Für alle Konten in meiner Organisation aktivieren aus.
-
Gehen Sie von AWS CLI der aus wie folgt vor:
-
Um einen Trail zu aktualisieren, führen Sie den update-trailBefehl aus und fügen Sie den
--is-organization-trail
Parameter hinzu. -
Um einen Ereignisdatenspeicher zu aktualisieren, führen Sie den update-event-data-storeBefehl aus und fügen Sie den
--organization-enabled
Parameter hinzu.
-
Nur ein Administrator im AWS Organizations Verwaltungskonto kann den vertrauenswürdigen Zugriff mit deaktivieren AWS CloudTrail. Sie können den vertrauenswürdigen Zugriff nur mit den Organisationstools deaktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI-Befehl für Organizations ausführen oder einen API-Vorgang für Organizations in einem der AWS SDKs aufrufen.
Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI Organizations-Befehl ausführen oder einen Organizations-API-Vorgang in einem der AWS SDKs aufrufen.
Aktivierung eines delegierten Administratorkontos für CloudTrail
Bei der Verwendung CloudTrail mit Organizations können Sie jedes Konto innerhalb der Organisation registrieren, um als CloudTrail delegierter Administrator die Trails und Event-Datenspeicher der Organisation im Namen der Organisation zu verwalten. Ein delegierter Administrator ist ein Mitgliedskonto in einer Organisation, das dieselben Verwaltungsaufgaben ausführen kann CloudTrail wie das Verwaltungskonto.
Mindestberechtigungen
Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für CloudTrail registrieren.
Sie können ein delegiertes Administratorkonto über die CloudTrail Konsole oder mithilfe der RegisterDelegatedAdministrator
CLI oder des SDK-Vorgangs Organizations registrieren. Informationen zur Registrierung eines delegierten Administrators mithilfe der CloudTrail Konsole finden Sie unter Hinzufügen eines CloudTrail delegierten Administrators.
Deaktivieren eines delegierten Administrators für CloudTrail
Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für CloudTrail entfernen. Sie können den delegierten Administrator entweder über die CloudTrail Konsole oder mithilfe der DeregisterDelegatedAdministrator
CLI oder des SDK-Vorgangs Organizations entfernen. Informationen zum Entfernen eines delegierten Administrators mithilfe der CloudTrail Konsole finden Sie unter CloudTrail Delegierten Administrator entfernen.