Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar rápidamente, puede utilizar políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información acerca de las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Los servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los permisos en las políticas administradas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
Política administrada de AWS: AWSCloudTrail_ReadOnlyAccess
Una identidad de usuario que tenga adjuntada la política AWSCloudTrail_ReadOnlyAccess a su rol puede realizar acciones de solo lectura en CloudTrail, tales como las acciones Get*
, List*
, y Describe*
en registros de seguimiento, almacenes de datos de eventos de CloudTrail Lake o consultas de Lake.
Política administrada de AWS: AWSServiceRoleForCloudTrail
La política CloudTrailServiceRolePolicy permite a AWS CloudTrail realizar acciones en los registros de seguimiento de la organización y en los almacenes de datos de eventos de la organización en su nombre. La política incluye los permisos de AWS Organizations necesarios para describir y enumerar las cuentas de la organización y los administradores delegados de una organización de AWS Organizations.
Esta política también incluye los permisos AWS Glue y AWS Lake Formation necesarios para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización.
Esta política va adjunta a un rol vinculado a un servicio AWSServiceRoleForCloudTrail que permite a CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.
Actualizaciones de CloudTrail para las políticas administradas de AWS
Vea detalles sobre las actualizaciones de las políticas administradas de AWS para CloudTrail. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de Historial de documentos de CloudTrail.
Cambio | Descripción | Fecha |
---|---|---|
CloudTrailServiceRolePolicy: actualización de una política actual |
Se actualizó la política para permitir las siguientes acciones en el almacén de datos de eventos de una organización cuando la federación está deshabilitada:
|
26 de noviembre de 2023 |
AWSCloudTrail_ReadOnlyAccess: actualización de una política actual |
CloudTrail ha cambiado el nombre de la política |
6 de junio de 2022 |
CloudTrail comenzó a realizar un seguimiento de los cambios |
CloudTrail comenzó a realizar un seguimiento de los cambios de sus políticas administradas de AWS. |
6 de junio de 2022 |