Aktionen, Ressourcen und Bedingungsschlüssel für AWS CloudTrail - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS CloudTrail

AWS CloudTrail (Servicepräfix: cloudtrail) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS CloudTrail definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AddTags Gewährt die Berechtigung zum Hinzufügen von einem oder mehreren Tags zu einem Trail, Ereignisdatenspeicher oder Kanal (maximal 50) Tagging

channel

eventdatastore

trail

aws:RequestTag/${TagKey}

aws:TagKeys

CancelQuery Gewährt die Berechtigung zum Abbrechen einer laufenden Abfrage Schreiben

eventdatastore*

CreateChannel Gewährt die Berechtigung zum Erstellen eines Channels. Schreiben

channel*

cloudtrail:AddTags

eventdatastore*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateEventDataStore Gewährt die Berechtigung zum Erstellen eines Ereignisdatenspeichers Schreiben

eventdatastore*

cloudtrail:AddTags

iam:CreateServiceLinkedRole

iam:GetRole

kms:Decrypt

kms:GenerateDataKey

organizations:ListAWSServiceAccessForOrganization

aws:RequestTag/${TagKey}

aws:TagKeys

CreateServiceLinkedChannel [nur Berechtigung] Gewährt die Berechtigung zum Erstellen eines serviceverknüpften Kanals, der die Einstellungen für die Bereitstellung von Protokolldaten an einen - AWS Service angibt Schreiben

channel*

CreateTrail Gewährt die Berechtigung zum Erstellen eines Trails, der die Einstellungen für die Übermittlung von Protokolldaten an einen Amazon-S3-Bucket angibt Schreiben

trail*

cloudtrail:AddTags

iam:CreateServiceLinkedRole

iam:GetRole

organizations:ListAWSServiceAccessForOrganization

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteChannel Gewährt die Berechtigung zum Löschen eines Channels. Schreiben

channel*

DeleteEventDataStore Gewährt die Berechtigung zum Löschen eines Ereignisdatenspeichers Schreiben

eventdatastore*

DeleteResourcePolicy Gewährt die Berechtigung zum Löschen einer Ressourcenrichtlinie aus der bereitgestellten Ressource Schreiben

channel*

DeleteServiceLinkedChannel [nur Berechtigung] Gewährt die Berechtigung zum Löschen eines serviceverknüpften Kanals Schreiben

channel*

DeleteTrail Gewährt die Berechtigung zum Löschen eines Trails Schreiben

trail*

DeregisterOrganizationDelegatedAdmin Gewährt die Berechtigung zum Aufheben der Registrierung eines AWS -Organizations-Mitgliedskontos als delegierter Administrator Schreiben

organizations:DeregisterDelegatedAdministrator

organizations:ListAWSServiceAccessForOrganization

DescribeQuery Gewährt die Berechtigung zum Auflisten von Details für die Abfrage Lesen

eventdatastore*

DescribeTrails Gewährt die Berechtigung zum Auflisten von Einstellungen für die Trails, die mit der aktuellen Region für Ihr Konto verknüpft sind Lesen
DisableFederation Gewährt die Berechtigung zum Deaktivieren des Verbunds von Ereignisdatenspeicherdaten mithilfe des AWS Glue Data Catalog Schreiben

eventdatastore*

glue:DeleteDatabase

glue:DeleteTable

glue:PassConnection

lakeformation:DeregisterResource

lakeformation:RegisterResource

EnableFederation Gewährt die Berechtigung zum Aktivieren des Verbunds von Ereignisdatenspeicherdaten mithilfe des AWS Glue Data Catalog Schreiben

eventdatastore*

glue:CreateDatabase

glue:CreateTable

iam:GetRole

iam:PassRole

lakeformation:DeregisterResource

lakeformation:RegisterResource

GetChannel Gewährt die Berechtigung zum Abrufen von Informationen zu einem bestimmten Kanal Lesen

channel*

GetEventDataStore Gewährt die Berechtigung zum Auflisten von Einstellungen für den Ereignisdatenspeicher Lesen

eventdatastore*

GetEventDataStoreData Gewährt die Berechtigung zum Abrufen von Daten aus einem Ereignisdatenspeicher mithilfe des AWS Glue Data Catalog Lesen

eventdatastore*

kms:Decrypt

kms:GenerateDataKey

GetEventSelectors Gewährt die Berechtigung zum Auflisten von Einstellungen für Ereignisauswahlen, die für einen Trail konfiguriert sind Lesen

trail*

GetImport Gewährt die Berechtigung zum Zurückgeben von Informationen über einen spezifischen Import Lesen
GetInsightSelectors Gewährt die Berechtigung zum Auflisten von CloudTrail Insights-Selektoren, die für einen Trail oder Ereignisdatenspeicher konfiguriert sind Lesen

eventdatastore

trail

GetQueryResults Gewährt die Berechtigung zum Abrufen des Ergebnisses einer vollständigen Abfrage Lesen

eventdatastore*

kms:Decrypt

kms:GenerateDataKey

GetResourcePolicy Gewährt die Berechtigung zum Abrufen der Ressourcenrichtlinie, die an eine bereitgestellte Ressource angefügt ist Lesen

channel*

GetServiceLinkedChannel [nur Berechtigung] Gewährt die Berechtigung zum Auflisten von Einstellungen für den serviceverknüpften Kanal Lesen

channel*

GetTrail Gewährt die Berechtigung zum Auflisten von Einstellungen für den Trail Read

trail*

GetTrailStatus Gewährt die Berechtigung zum Abrufen einer JSON-formatierten Liste von Informationen zum angegebenen Trail Lesen

trail*

ListChannels Gewährt die Berechtigung zum Auflisten der Kanäle im aktuellen Konto und deren Quellnamen Auflisten
ListEventDataStores Gewährt die Berechtigung zum Auflisten von Ereignisdatenspeichern, die der aktuellen Region für Ihr Konto zugeordnet sind Auflisten
ListImportFailures Gewährt die Berechtigung zum Zurückgeben einer Liste von Fehlern für den angegebenen Import Lesen
ListImports Gewährt die Berechtigung zum Zurückgeben von Informationen zu allen Importen oder einem ausgewählten Satz von Importen nach ImportStatus oder Ziel Auflisten
ListPublicKeys Gewährt die Berechtigung zum Auflisten der öffentlichen Schlüssel, deren private Schlüssel innerhalb eines angegebenen Zeitraums zum Signieren der Trail-Digest-Dateien verwendet wurden Lesen
ListQueries Gewährt die Berechtigung zum Auflisten von Abfragen, die einem Ereignisdatenspeicher zugeordnet sind Auflisten

eventdatastore*

ListServiceLinkedChannels [nur Berechtigung] Gewährt die Berechtigung zum Auflisten von serviceverknüpften Kanälen, die der aktuellen Region für ein angegebenes Konto zugeordnet sind Auflisten
ListTags Gewährt die Berechtigung zum Auflisten der Tags für Trails, Ereignisdatenspeicher oder Kanäle in der aktuellen Region Lesen

channel

eventdatastore

trail

ListTrails Gewährt die Berechtigung zum Auflisten von Trails, die mit der aktuellen Region für Ihr Konto verknüpft sind Auflisten
LookupEvents Gewährt die Berechtigung zum Suchen und Abrufen von Metrikdaten für API-Aktivitätsereignisse, CloudTrail die von erfasst werden und Ressourcen in Ihrem Konto erstellen, aktualisieren oder löschen Lesen
PutEventSelectors Gewährt die Berechtigung zum Erstellen und Aktualisieren von Ereignisauswahlen für einen Trail Schreiben

trail*

PutInsightSelectors Gewährt die Berechtigung zum Erstellen und Aktualisieren von CloudTrail Insights-Selektoren für einen Trail oder Ereignisdatenspeicher Schreiben

eventdatastore

trail

PutResourcePolicy Gewährt die Berechtigung zum Anfügen einer Ressourcenrichtlinie an die bereitgestellte Ressource Schreiben

channel*

RegisterOrganizationDelegatedAdmin Gewährt die Berechtigung zum Registrieren eines - AWS Organizations-Mitgliedskontos als delegierter Administrator Schreiben

iam:CreateServiceLinkedRole

iam:GetRole

organizations:ListAWSServiceAccessForOrganization

organizations:RegisterDelegatedAdministrator

RemoveTags Gewährt die Berechtigung zum Entfernen von Tags von einem Trail, einem Ereignisdatenspeicher oder Kanal Tagging

channel

eventdatastore

trail

aws:TagKeys

RestoreEventDataStore Gewährt die Berechtigung zum Wiederherstellen eines Ereignisdatenspeichers Schreiben

eventdatastore*

StartEventDataStoreIngestion Gewährt die Berechtigung zum Starten der Aufnahme in einen Ereignisdatenspeicher Schreiben

eventdatastore*

StartImport Gewährt die Berechtigung zum Starten eines Imports protokollierter Trail-Ereignisse aus einem S3-Quell-Bucket in einen Zielereignisdatenspeicher Schreiben
StartLogging Gewährt die Berechtigung zum Starten der Aufzeichnung von AWS API-Aufrufen und der Bereitstellung von Protokolldateien für einen Trail Schreiben

trail*

StartQuery Gewährt die Berechtigung zum Starten einer neuen Abfrage für einen bestimmten Ereignisdatenspeicher Schreiben

eventdatastore*

kms:Decrypt

kms:GenerateDataKey

StopEventDataStoreIngestion Gewährt die Berechtigung zum Stoppen der Aufnahme in einen Ereignisdatenspeicher Schreiben

eventdatastore*

StopImport Gewährt die Berechtigung zum Anhalten eines angegebenen Imports Schreiben
StopLogging Gewährt die Berechtigung zum Stoppen der Aufzeichnung von AWS API-Aufrufen und der Bereitstellung von Protokolldateien für einen Trail Schreiben

trail*

UpdateChannel Gewährt die Berechtigung zum Aktualisieren eines Channels. Schreiben

channel*

UpdateEventDataStore Gewährt die Berechtigung zum Aktualisieren eines Ereignisdatenspeichers Schreiben

eventdatastore*

iam:CreateServiceLinkedRole

iam:GetRole

kms:Decrypt

kms:GenerateDataKey

organizations:ListAWSServiceAccessForOrganization

UpdateServiceLinkedChannel [nur Berechtigung] Gewährt die Berechtigung zum Aktualisieren die Einstellungen zur Übermittlung von Protokolldateien Schreiben

channel*

UpdateTrail Gewährt die Berechtigung zum Aktualisieren die Einstellungen zur Übermittlung von Protokolldateien Schreiben

trail*

iam:CreateServiceLinkedRole

iam:GetRole

organizations:ListAWSServiceAccessForOrganization

Von AWS CloudTrail definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Anmerkung

Bei Richtlinien, die den Zugriff auf - CloudTrail Aktionen steuern, ist das Ressourcenelement immer auf „*“ gesetzt. Informationen zur Verwendung von Ressourcen-ARNs in einer IAM-Richtlinie finden Sie unter So AWS CloudTrail funktioniert mit IAM im AWS CloudTrail -Benutzerhandbuch.

Ressourcentypen ARN Bedingungsschlüssel
trail arn:${Partition}:cloudtrail:${Region}:${Account}:trail/${TrailName}
eventdatastore arn:${Partition}:cloudtrail:${Region}:${Account}:eventdatastore/${EventDataStoreId}

aws:ResourceTag/${TagKey}

channel arn:${Partition}:cloudtrail:${Region}:${Account}:channel/${ChannelId}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für AWS CloudTrail

AWS CloudTrail definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch die Tag-Schlüssel-Wert-Paare in der Anforderung Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff über die Tags, die an die Ressource angehängt sind. String
aws:TagKeys Filtert den Zugriff nach den Tag-Schlüsseln in einer Anforderung ArrayOfString