AWS políticas gerenciadas para AWS CloudTrail - AWS CloudTrail

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para AWS CloudTrail

Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas AWS gerenciadas do que escrever políticas você mesmo. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe somente as permissões necessárias. Para começar rapidamente, você pode usar políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia IAM do usuário.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.

AWS política gerenciada: AWSCloudTrail_ReadOnlyAccess

Uma identidade de usuário que tenha a AWSCloudTrail_ReadOnlyAccesspolítica associada à sua função pode realizar ações somente para leitura em CloudTrail, como,, e Describe* ações em trilhas Get*List*, armazenamentos de dados de eventos do CloudTrail Lake ou consultas do Lake.

AWS política gerenciada: AWSServiceRoleForCloudTrail

A CloudTrailServiceRolePolicypolítica permite AWS CloudTrail realizar ações nas trilhas da organização e nos armazenamentos de dados de eventos da organização em seu nome. A política inclui AWS Organizations as permissões necessárias para descrever e listar as contas da organização e os administradores delegados em uma AWS Organizations organização.

Além disso, essa política inclui os requisitos AWS Glue e AWS Lake Formation as permissões para desativar o Lake Federation em um armazenamento de dados de eventos da organização.

Essa política está anexada à função AWSServiceRoleForCloudTrailvinculada ao serviço que permite CloudTrail realizar ações em seu nome. Não é possível vincular esta política a usuários, grupos ou funções.

CloudTrail atualizações nas políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do CloudTrail. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na CloudTrail Histórico do documento página.

Alteração Descrição Data

CloudTrailServiceRolePolicy: atualizar para uma política existente

Atualizou a política para permitir as seguintes ações em um armazenamento de dados de eventos da organização quando a federação está desabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de novembro de 2023

AWSCloudTrail_ReadOnlyAccess: atualizar para uma política existente

CloudTrail alterou o nome da AWSCloudTrailReadOnlyAccess política paraAWSCloudTrail_ReadOnlyAccess. Além disso, o escopo das permissões na política foi reduzido a CloudTrail ações. Ele não inclui mais o Amazon S3 ou as permissões AWS KMS de AWS Lambda ação.

6 de junho de 2022

CloudTrail começou a rastrear alterações

CloudTrail começou a rastrear as mudanças em suas políticas AWS gerenciadas.

6 de junho de 2022