AWS políticas gerenciadas para AWS CloudTrail - AWS CloudTrail

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para AWS CloudTrail

Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas AWS gerenciadas do que escrever políticas você mesmo. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia do usuário do IAM.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte Políticas gerenciadas pela AWS para perfis de trabalho no Guia do usuário do IAM.

AWS política gerenciada: AWSCloudTrail_FullAccess

Uma identidade de usuário que tem a AWSCloudTrail_FullAccesspolítica anexada à sua função tem acesso administrativo total em CloudTrail.

Para obter uma lista JSON dos detalhes da política, consulte o guia AWSCloudTrail_FullAccessde referência da Política AWS Gerenciada.

AWS política gerenciada: AWSCloudTrail_ReadOnlyAccess

Uma identidade de usuário que tenha a AWSCloudTrail_ReadOnlyAccesspolítica associada à sua função pode realizar ações somente para leitura em CloudTrail, como,, e Describe* ações em trilhas Get*List*, armazenamentos de dados de eventos do CloudTrail Lake ou consultas do Lake.

Para obter uma lista JSON dos detalhes da política, consulte o guia AWSCloudTrail_ReadOnlyAccessde referência da Política AWS Gerenciada.

AWS política gerenciada: AWSServiceRoleForCloudTrail

A CloudTrailServiceRolePolicypolítica permite AWS CloudTrail realizar ações nas trilhas da organização e nos armazenamentos de dados de eventos da organização em seu nome. A política inclui AWS Organizations as permissões necessárias para descrever e listar as contas da organização e os administradores delegados em uma AWS Organizations organização.

Além disso, essa política inclui os requisitos AWS Glue e AWS Lake Formation as permissões para desativar o Lake Federation em um armazenamento de dados de eventos da organização.

Essa política está anexada à função AWSServiceRoleForCloudTrailvinculada ao serviço que permite CloudTrail realizar ações em seu nome. Não é possível vincular esta política a usuários, grupos ou funções.

Para obter uma lista JSON dos detalhes da política, consulte o guia CloudTrailServiceRolePolicyde referência da Política AWS Gerenciada.

AWS política gerenciada: CloudTrailEventContext

A CloudTrailEventContextpolítica permite AWS CloudTrail gerenciar o contexto e EventBridge as regras do CloudTrail evento em seu nome. A política inclui EventBridge as permissões necessárias para criar, gerenciar e descrever as regras que ela cria para você.

Essa política está anexada à função AWSServiceRoleForCloudTrailEventContextvinculada ao serviço que permite CloudTrail realizar ações em seu nome. Não é possível vincular esta política a usuários, grupos ou funções.

Para obter uma lista JSON dos detalhes da política, consulte o guia CloudTrailEventContextde referência da Política AWS Gerenciada.

CloudTrail atualizações nas políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do CloudTrail. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página CloudTrail Histórico do documento.

Alteração Descrição Data

CloudTrailEventContext— Nova política usada pela função vinculada ao AWSServiceRoleForCloudTrailEventContext serviço

Foi adicionada uma nova política e função usadas para o recurso CloudTrail aprimorado de eventos.

19 de maio de 2025

CloudTrailServiceRolePolicy: atualização para uma política existente

Atualizou a política para permitir as seguintes ações em um armazenamento de dados de eventos da organização quando a federação está desabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de novembro de 2023

AWSCloudTrail_ReadOnlyAccess: atualização para uma política existente

CloudTrail alterou o nome da AWSCloudTrailReadOnlyAccess política paraAWSCloudTrail_ReadOnlyAccess. Além disso, o escopo das permissões na política foi reduzido a CloudTrail ações. Ele não inclui mais o Amazon S3 ou as permissões AWS KMS de AWS Lambda ação.

6 de junho de 2022

CloudTrail começou a rastrear as alterações

CloudTrail começou a rastrear as mudanças em suas políticas AWS gerenciadas.

6 de junho de 2022