Verwenden von Rollen zum Erstellen und Verwalten von CloudTrail Ereigniskontexten in CloudTrail - AWS CloudTrail

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von Rollen zum Erstellen und Verwalten von CloudTrail Ereigniskontexten in CloudTrail

AWS CloudTrail verwendet AWS Identity and Access Management (IAM) serviceverknüpfte Rollen. Eine serviceverknüpfte Rolle ist ein einzigartiger Typ von IAM-Rolle, mit der direkt verknüpft ist. CloudTrail Mit Diensten verknüpfte Rollen sind vordefiniert CloudTrail und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.

Eine dienstbezogene Rolle CloudTrail erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. CloudTrail definiert die Berechtigungen ihrer dienstbezogenen Rollen und CloudTrail kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre CloudTrail Ressourcen geschützt, da Sie nicht versehentlich die Zugriffsberechtigung für die Ressourcen entziehen können.

Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter AWS Dienste, die mit IAM funktionieren. Suchen Sie in der Spalte Dienstverknüpfte Rollen nach den Diensten, für die Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

Berechtigungen für dienstverknüpfte Rollen für CloudTrail

CloudTrail verwendet die dienstverknüpfte Rolle mit dem Namen AWSServiceRoleForCloudTrailEventContext— Diese dienstverknüpfte Rolle wird für die Verwaltung des CloudTrail Ereigniskontextes und EventBridge der Regeln verwendet.

Die AWSService RoleForCloudTrailEventContext dienstbezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:

  • context.cloudtrail.amazonaws.com

Die genannte Rollenberechtigungsrichtlinie CloudTrailEventContext ermöglicht es CloudTrail , die folgenden Aktionen für die angegebenen Ressourcen durchzuführen:

  • Aktionen für Ressourcen-Tags:

    • tag:GetResources

  • Aktionen für alle EventBridge Amazon-Ressourcen, damit der CloudTrail Service Principal Regeln erstellen kann:

    • events:PutRule

  • Aktionen für alle EventBridge Amazon-Ressourcen für den CloudTrail Service Principal zur Verwaltung der von ihm erstellten Regeln:

    • events:PutTargets

    • events:DeleteRule

    • events:RemoveTargets

    • events:RemoveTargets

  • Aktionen für alle EventBridge Amazon-Ressourcen für den CloudTrail Service Principal zur Beschreibung der von ihm erstellten Regeln:

    • events:DescribeRule

    • events:DeRegisterResource

  • Aktionen für alle EventBridge Amazon-Ressourcen:

    • events:ListRules

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter serviceverknüpfte Rollenberechtigung im IAM-Benutzerhandbuch.

Weitere Informationen zu der verwalteten Richtlinie, die mit verknüpft ist AWSServiceRoleForCloudTrailEventContext, finden Sie unterAWS verwaltete Richtlinien für AWS CloudTrail.

Erstellen einer serviceverknüpften Rolle für CloudTrail

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie beginnen, die Funktion für Kontextereignisse in der AWS Management Console AWS CLI, oder der AWS API zu verwenden, CloudTrail erstellt die dienstbezogene Rolle für Sie.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie beginnen, die Funktion für Kontextereignisse zu verwenden, CloudTrail wird die dienstbezogene Rolle erneut für Sie erstellt.

Bearbeiten einer serviceverknüpften Rolle für CloudTrail

CloudTrail ermöglicht es Ihnen nicht, die AWSService RoleForCloudTrailEventContext dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.

Löschen der AWSService RoleForCloudTrailEventContext dienstbezogenen Rolle für CloudTrail

Wenn Sie eine Funktion oder einen Dienst nicht mehr verwenden müssen, für den die AWSService RoleForCloudTrailEventContext dienstverknüpfte Rolle erforderlich ist, empfehlen wir Ihnen, diese Rolle zu löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpfte Rolle bereinigen, bevor Sie sie manuell löschen können, indem Sie den TagContext Schlüssel aus den Ereignisdatenspeichern entfernen.

Anmerkung

Wenn der CloudTrail Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

Um CloudTrail Ressourcen zu löschen, die von der mit dem AWSService RoleForCloudTrailEventContext Dienst verknüpften Rolle verwendet werden
  1. Führen Sie im Terminal oder in der Befehlszeile den put-event-configuration Befehl für den Ereignisspeicher aus, aus dem Sie den TagContext Schlüssel entfernen möchten. Um beispielsweise den TagContext Schlüssel aus einem Ereignisspeicher in dem 111122223333 Konto in der Region USA Ost (Ohio) mit einem ARN von arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 where TagContext is the only context key selector zu entfernen, würden Sie den put-event-configuration Befehl ohne Angabe eines Werts verwenden für--context-key-selectors:

    aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --max-event-size Large --context-key-selectors
  2. Wiederholen Sie diesen Befehl für jeden Datenspeicher in jeder Region der Partition. Weitere Informationen finden Sie unter Identifizieren von AWS Ressourcen mit Amazon-Ressourcennamen (ARNs).

So löschen Sie die serviceverknüpfte Rolle mit IAM

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die AWSService RoleForCloudTrailEventContext serviceverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.