Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk menambahkan izin ke pengguna, grup, dan peran, lebih mudah menggunakan kebijakan AWS terkelola daripada menulis kebijakan sendiri. Butuh waktu dan keahlian untuk membuat kebijakan terkelola IAM pelanggan yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di Akun AWS Anda. Untuk informasi selengkapnya tentang kebijakan AWS AWS terkelola, lihat kebijakan terkelola di Panduan IAM Pengguna.
AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan yang dikelola AWS untuk mendukung fitur-fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan yang dikelola AWS saat ada fitur baru yang diluncurkan atau saat ada operasi baru yang tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.
Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan ReadOnlyAccess AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk daftar dan deskripsi kebijakan fungsi pekerjaan, lihat kebijakan AWS terkelola untuk fungsi pekerjaan di Panduan IAM Pengguna.
AWS kebijakan terkelola: AWSCloudTrail_ReadOnlyAccess
Identitas pengguna yang memiliki AWSCloudTrail_ReadOnlyAccesskebijakan yang melekat pada perannya dapat melakukan tindakan hanya-baca dalam CloudTrail, seperti Get*
List*
, dan Describe*
tindakan pada jalur, penyimpanan data peristiwa CloudTrail Lake, atau kueri Lake.
AWS kebijakan terkelola: AWSServiceRoleForCloudTrail
CloudTrailServiceRolePolicyKebijakan ini memungkinkan AWS CloudTrail untuk melakukan tindakan pada jalur organisasi dan penyimpanan data acara organisasi atas nama Anda. Kebijakan ini mencakup AWS Organizations izin yang diperlukan untuk mendeskripsikan dan mencantumkan akun organisasi dan administrator yang didelegasikan dalam organisasi. AWS Organizations
Kebijakan ini juga mencakup persyaratan AWS Glue dan AWS Lake Formation izin untuk menonaktifkan federasi Danau di penyimpanan data acara organisasi.
Kebijakan ini dilampirkan pada peran AWSServiceRoleForCloudTrailterkait layanan yang memungkinkan CloudTrail untuk melakukan tindakan atas nama Anda. Anda tidak dapat melampirkan kebijakan ini ke pengguna, grup, atau peran Anda.
CloudTrail pembaruan kebijakan AWS terkelola
Lihat detail tentang pembaruan kebijakan AWS terkelola untuk CloudTrail. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di CloudTrail Riwayat dokumen halaman.
Perubahan | Deskripsi | Tanggal |
---|---|---|
CloudTrailServiceRolePolicy — Permbaruan ke kebijakan yang sudah ada |
Kebijakan yang diperbarui untuk mengizinkan tindakan berikut pada penyimpanan data acara organisasi saat federasi dinonaktifkan:
|
26 November 2023 |
AWSCloudTrail_ReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudTrail mengubah nama |
6 Juni 2022 |
CloudTrail mulai melacak perubahan |
CloudTrail mulai melacak perubahan untuk kebijakan yang AWS dikelola. |
6 Juni 2022 |