Menetapkan kebijakan bucket untuk beberapa akun - AWS CloudTrail

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menetapkan kebijakan bucket untuk beberapa akun

Agar bucket dapat menerima file log dari beberapa akun, kebijakan bucket harus memberikan CloudTrail izin untuk menulis file log dari semua akun yang Anda tentukan. Ini berarti Anda harus mengubah kebijakan bucket di bucket tujuan untuk memberikan CloudTrail izin menulis file log dari setiap akun yang ditentukan.

catatan

Untuk alasan keamanan, pengguna yang tidak sah tidak dapat membuat jejak yang disertakan AWSLogs/ sebagai S3KeyPrefix parameter.

Untuk mengubah izin bucket sehingga file dapat diterima dari beberapa akun
  1. Masuk ke AWS Management Console menggunakan akun yang memiliki ember (11111111111111 dalam contoh ini) dan buka konsol Amazon S3.

  2. Pilih bucket tempat CloudTrail mengirimkan file log Anda, lalu pilih Izin.

  3. Untuk kebijakan Bucket, pilih Edit.

  4. Ubah kebijakan yang ada untuk menambahkan baris untuk setiap akun tambahan yang file lognya ingin dikirim ke bucket ini. Lihat contoh kebijakan berikut dan perhatikan Resource baris yang digarisbawahi yang menentukan ID akun kedua. Sebagai praktik terbaik keamanan, tambahkan kunci aws:SourceArn kondisi ke kebijakan bucket Amazon S3. Ini membantu mencegah akses tidak sah ke bucket S3 Anda. Jika Anda memiliki jalur yang ada, pastikan untuk menambahkan satu atau lebih kunci kondisi.

    catatan

    ID AWS akun adalah nomor dua belas digit, termasuk angka nol di depan.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCloudTrailAclCheck20131101", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "s3:GetBucketAcl", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "Condition": { "StringEquals": { "aws:SourceArn": [ "arn:aws:cloudtrail:region:111111111111:trail/primaryTrailName", "arn:aws:cloudtrail:region:222222222222:trail/secondaryTrailName" ] } } }, { "Sid": "AWSCloudTrailWrite20131101", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "s3:PutObject", "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/optionalLogFilePrefix/AWSLogs/111111111111/*", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/optionalLogFilePrefix/AWSLogs/222222222222/*" ], "Condition": { "StringEquals": { "aws:SourceArn": [ "arn:aws:cloudtrail:region:111111111111:trail/primaryTrailName", "arn:aws:cloudtrail:region:222222222222:trail/secondaryTrailName" ], "s3:x-amz-acl": "bucket-owner-full-control" } } } ] }