AWS Políticas de administradas por para AWS CloudTrail - AWS CloudTrail

AWS Políticas de administradas por para AWS CloudTrail

Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar rápidamente, puede utilizar políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información acerca de las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Los servicios de AWS mantienen y actualizan las políticas administradas de AWS. No puede cambiar los permisos en las políticas gestionadas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.

Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

AWS Política administrada por: AWSCloudTrail_FullAccess

Una identidad de usuario que tiene la política de AWSCloudTrail_FullAccess asociada a su rol tiene acceso administrativo completo en CloudTrail.

Para obtener información de una lista de JSON de la política, consulte AWSCloudTrail_FullAccess en la Guía de referencia de políticas administradas por AWS.

AWS Política administrada por: AWSCloudTrail_ReadOnlyAccess

Una identidad de usuario que tenga asociada la política de AWSCloudTrail_ReadOnlyAccess a su rol puede realizar acciones de solo lectura en CloudTrail, tales como las acciones Get*, List* y Describe* en los registros de seguimiento, los almacenes de datos de eventos de CloudTrail Lake o las consultas de Lake.

Para obtener información de una lista de JSON de la política, consulte AWSCloudTrail_ReadOnlyAccess en la Guía de referencia de políticas administradas por AWS.

AWS Política administrada por: AWSServiceRoleForCloudTrail

La política CloudTrailServiceRolePolicy permite a AWS CloudTrail realizar acciones en los registros de seguimiento de la organización y en los almacenes de datos de eventos de la organización en su nombre. La política incluye los permisos de AWS Organizations necesarios para describir y enumerar las cuentas de la organización y los administradores delegados de una organización de AWS Organizations.

Esta política también incluye los permisos AWS Glue y AWS Lake Formation necesarios para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización.

Esta política va adjunta a un rol vinculado a un servicio AWSServiceRoleForCloudTrail que permite a CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para obtener información de una lista de JSON de la política, consulte CloudTrailServiceRolePolicy en la Guía de referencia de políticas administradas por AWS.

AWS Política administrada por: CloudTrailEventContext

La política de CloudTrailEventContext permite que AWS CloudTrail administre el contexto de eventos de CloudTrail y las reglas de EventBridge en su nombre. La política incluye los permisos de EventBridge necesarios para crear, administrar y describir las reglas que crea para usted.

Esta política va adjunta a un rol vinculado a un servicio AWSServiceRoleForCloudTrailEventContext que permite a CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para obtener información de una lista de JSON de la política, consulte CloudTrailEventContext en la Guía de referencia de políticas administradas por AWS.

Actualizaciones de CloudTrail para las políticas administradas de AWS

Vea detalles sobre las actualizaciones de las políticas administradas de AWS para CloudTrail. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de Historial de documentos de CloudTrail.

Cambio Descripción Fecha

CloudTrailEventContext: política nueva que utiliza el rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext.

Se agregó una política nueva y un rol nuevo para la característica de eventos enriquecidos de CloudTrail.

19 de mayo de 2025

CloudTrailServiceRolePolicy – actualización de una política actual

Se actualizó la política para permitir las siguientes acciones en el almacén de datos de eventos de una organización cuando la federación está deshabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de noviembre de 2023

AWSCloudTrail_ReadOnlyAccess – actualización de una política actual

CloudTrail ha cambiado el nombre de la política AWSCloudTrailReadOnlyAccess por AWSCloudTrail_ReadOnlyAccess. Además, se ha reducido el alcance de los permisos de la política a acciones de CloudTrail. Ya no incluye permisos para acciones de Amazon S3, AWS KMS o AWS Lambda.

6 de junio de 2022

CloudTrail comenzó a realizar un seguimiento de los cambios

CloudTrail comenzó a realizar un seguimiento de los cambios de sus políticas administradas de AWS.

6 de junio de 2022