AWS políticas gestionadas para AWS CloudTrail - AWS CloudTrail

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS CloudTrail

Si desea agregar permisos a usuarios, grupos y roles, es más fácil utilizar políticas AWS administradas por que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para comenzar rápidamente, puede utilizar políticas AWS administradas de. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.

AWS Los servicios de mantienen y AWS actualizan las políticas administradas de. No puede cambiar los permisos en las políticas AWS administradas de. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política gestionada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan permisos de una política AWS administrada de, por lo tanto, las actualizaciones de políticas no deteriorarán los permisos existentes.

Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS administrada proporciona acceso de solo lectura a todos los AWS servicios y los recursos de. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para operaciones y recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

AWS política gestionada: AWSCloudTrail_FullAccess

Una identidad de usuario que tiene la AWSCloudTrail_FullAccesspolítica asociada a su función tiene acceso administrativo completo CloudTrail.

Para ver una lista en JSON de los detalles de la política, consulta AWSCloudTrail_FullAccessla guía de referencia sobre políticas AWS gestionadas.

AWS política gestionada: AWSCloudTrail_ReadOnlyAccess

Una identidad de usuario que tenga la AWSCloudTrail_ReadOnlyAccesspolítica asociada a su función puede realizar acciones de solo lectura en senderos CloudTrail, almacenes de datos de eventos de Lake o consultas en CloudTrail Lake, y Describe* acciones en ellos. Get* List*

Para ver una lista en JSON de los detalles de la política, consulta la AWSCloudTrail_ReadOnlyAccessguía de referencia sobre políticas AWS gestionadas.

AWS política gestionada: AWSServiceRoleForCloudTrail

La CloudTrailServiceRolePolicypolítica permite AWS CloudTrail a realizar acciones en los registros de seguimiento de la organización y en los almacenes de datos de eventos de la organización en su nombre. La política incluye AWS Organizations los permisos de necesarios para describir y enumerar las cuentas de la organización y los administradores delegados de una AWS Organizations organización.

Esta política también incluye los AWS Lake Formation permisos AWS Glue y necesarios para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización.

Esta política está adjunta a la función AWSServiceRoleForCloudTrailvinculada a servicios que permite CloudTrail a realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para ver una lista en JSON de los detalles de la política, consulta la CloudTrailServiceRolePolicyguía de referencia sobre políticas AWS gestionadas.

AWS política gestionada: CloudTrailEventContext

La CloudTrailEventContextpolítica permite AWS CloudTrail gestionar el contexto y EventBridge las reglas del CloudTrail evento en su nombre. La política incluye EventBridge los permisos necesarios para crear, administrar y describir las reglas que crea para usted.

Esta política está adjunta a la función AWSServiceRoleForCloudTrailEventContextvinculada a servicios que permite CloudTrail a realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para ver una lista en JSON de los detalles de la política, consulta la CloudTrailEventContextguía de referencia sobre políticas AWS gestionadas.

CloudTrail actualizaciones de las políticas AWS gestionadas

Vea detalles sobre las actualizaciones de las políticas AWS administradas de para CloudTrail. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de CloudTrail Historial de documentos.

Cambio Descripción Fecha

CloudTrailEventContext— Nueva política utilizada por el rol vinculado al AWSServiceRoleForCloudTrailEventContext servicio

Se agregaron una nueva política y un nuevo rol para la función de eventos CloudTrail enriquecidos.

19 de mayo de 2025

CloudTrailServiceRolePolicy: actualización de una política actual

Se actualizó la política para permitir las siguientes acciones en el almacén de datos de eventos de una organización cuando la federación está deshabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de noviembre de 2023

AWSCloudTrail_ReadOnlyAccess: actualización de una política actual

CloudTrail cambió el nombre de la AWSCloudTrailReadOnlyAccess política aAWSCloudTrail_ReadOnlyAccess. Además, se ha reducido el alcance de los permisos de la política a CloudTrail acciones. Ya no incluye permisos para AWS Lambda acciones de Amazon S3 AWS KMS, o.

6 de junio de 2022

CloudTrail comenzó el seguimiento de los cambios

CloudTrail comenzó el seguimiento de los cambios de las políticas AWS administradas por.

6 de junio de 2022