Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Políticas administradas de AWS para AWS CloudTrail

Modo de enfoque
Políticas administradas de AWS para AWS CloudTrail - AWS CloudTrail

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar rápidamente, puede utilizar políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información acerca de las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Los servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los permisos en las políticas administradas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.

Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

Política administrada de AWS: AWSCloudTrail_ReadOnlyAccess

Una identidad de usuario que tenga adjuntada la política AWSCloudTrail_ReadOnlyAccess a su rol puede realizar acciones de solo lectura en CloudTrail, tales como las acciones Get*, List*, y Describe* en registros de seguimiento, almacenes de datos de eventos de CloudTrail Lake o consultas de Lake.

Política administrada de AWS: AWSServiceRoleForCloudTrail

La política CloudTrailServiceRolePolicy permite a AWS CloudTrail realizar acciones en los registros de seguimiento de la organización y en los almacenes de datos de eventos de la organización en su nombre. La política incluye los permisos de AWS Organizations necesarios para describir y enumerar las cuentas de la organización y los administradores delegados de una organización de AWS Organizations.

Esta política también incluye los permisos AWS Glue y AWS Lake Formation necesarios para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización.

Esta política va adjunta a un rol vinculado a un servicio AWSServiceRoleForCloudTrail que permite a CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Actualizaciones de CloudTrail para las políticas administradas de AWS

Vea detalles sobre las actualizaciones de las políticas administradas de AWS para CloudTrail. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de Historial de documentos de CloudTrail.

Cambio Descripción Fecha

CloudTrailServiceRolePolicy: actualización de una política actual

Se actualizó la política para permitir las siguientes acciones en el almacén de datos de eventos de una organización cuando la federación está deshabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de noviembre de 2023

AWSCloudTrail_ReadOnlyAccess: actualización de una política actual

CloudTrail ha cambiado el nombre de la política AWSCloudTrailReadOnlyAccess por AWSCloudTrail_ReadOnlyAccess. Además, se ha reducido el alcance de los permisos de la política a acciones de CloudTrail. Ya no incluye permisos para acciones de Amazon S3, AWS KMS o AWS Lambda.

6 de junio de 2022

CloudTrail comenzó a realizar un seguimiento de los cambios

CloudTrail comenzó a realizar un seguimiento de los cambios de sus políticas administradas de AWS.

6 de junio de 2022
PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.