AWS CloudTrail 教程入门 - AWS CloudTrail

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS CloudTrail 教程入门

如果您不熟悉 AWS CloudTrail,这些教程可以帮助您学习如何使用其功能。要使用 CloudTrail 功能,您需要拥有足够的权限。本页描述了可用的托管策略, CloudTrail 并提供了有关如何授予权限的信息。

授予使用权限 CloudTrail

要创建、更新和管理跟踪、事件数据存储和频道等 CloudTrail 资源,您需要授予使用权限 CloudTrail。本节提供有关可用的托管策略的信息 CloudTrail。

注意

您授予用户执行 CloudTrail 管理任务的权限与将日志文件传输到 Amazon S3 存储桶或向 Amazon SNS 主题发送通知 CloudTrail 所需的权限不同。有关这些权限的更多信息,请参阅适用于 Amazon S3 存储桶政策 CloudTrail

如果您配置与 Amazon CloudWatch Logs 的集成,则 CloudTrail 还需要一个可以代入的角色来向 Amazon Lo CloudWatch gs 日志组传送事件。您必须创建 CloudTrail 使用的角色。有关更多信息,请参阅授予在 CloudTrail 控制台上查看和配置 Amazon CloudWatch 日志信息的权限将事件发送到 CloudWatch 日志

以下 AWS 托管策略可用于 CloudTrail:

  • AWSCloudTrail_FullAccess— 此政策提供对 CloudTrail 资源 CloudTrail 操作的完全访问权限,例如跟踪、事件数据存储和频道。此策略提供创建、更新和删除 CloudTrail跟踪、事件数据存储和频道所需的权限。

    该策略还提供管理 Amazon S3 存储桶、日志日志组和跟踪的 Amazon SNS 主题的权限。 CloudWatch 但是,AWSCloudTrail_FullAccess托管策略不提供删除 Amazon S3 存储桶、日志日志组或亚马逊SNS主题的权限。 CloudWatch 有关其他 AWS 服务的托管策略的信息,请参阅《AWS 托管策略参考指南》

    注意

    AWSCloudTrail_FullAccess政策不打算在您之间广泛共享 AWS 账户。拥有此角色的用户能够关闭或重新配置他们的 AWS 账户账户中最敏感且最重要的审计功能。因此,您只能将此策略应用于账户管理员。您必须严格控制和监控此策略的使用。

  • AWSCloudTrail_ReadOnlyAccess— 此策略授予查看 CloudTrail 控制台的权限,包括最近的事件和事件历史记录。此策略还支持查看现有跟踪、事件数据存储和通道。拥有此策略的角色和用户可以下载事件历史记录,但他们无法创建或更新跟踪、事件数据存储或通道。

要提供访问权限,请为您的用户、组或角色添加权限:

  • 中的用户和群组 AWS IAM Identity Center:

    创建权限集合。按照《AWS IAM Identity Center 用户指南》创建权限集的说明进行操作。

  • IAM通过身份提供商管理的用户:

    创建适用于身份联合验证的角色。按照IAM用户指南为第三方身份提供商创建角色(联合)中的说明进行操作。

  • IAM用户:

    • 创建您的用户可以担任的角色。按照《用户指南》为IAM用户创建角色中的IAM说明进行操作。

    • (不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《用户指南》中向用户(控制台)添加权限中的IAM说明进行操作。