Uso de roles para crear y gestionar el contexto de los CloudTrail eventos en CloudTrail - AWS CloudTrail

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles para crear y gestionar el contexto de los CloudTrail eventos en CloudTrail

AWS CloudTrail utiliza funciones vinculadas al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. CloudTrail Los roles vinculados al servicio están predefinidos CloudTrail e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración CloudTrail , ya que no es necesario añadir manualmente los permisos necesarios. CloudTrail define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo CloudTrail puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege sus CloudTrail recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.

Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los AWS servicios que funcionan con IAM y busque los servicios con la palabra en la columna Funciones vinculadas a servicios. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados al servicio para CloudTrail

CloudTrail usa el rol vinculado al servicio denominado AWSServiceRoleForCloudTrailEventContext: este rol vinculado al servicio se usa para administrar el contexto y las reglas CloudTrail del evento. EventBridge

El rol AWSService RoleForCloudTrailEventContext vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • context.cloudtrail.amazonaws.com

La política de permisos de roles denominada CloudTrailEventContext permite CloudTrail realizar las siguientes acciones en los recursos especificados:

  • Acciones en las etiquetas de recursos:

    • tag:GetResources

  • Acciones en todos los EventBridge recursos de Amazon para que el director del CloudTrail servicio cree reglas:

    • events:PutRule

  • Acciones en todos los EventBridge recursos de Amazon para que el director del CloudTrail servicio gestione las reglas que crea:

    • events:PutTargets

    • events:DeleteRule

    • events:RemoveTargets

    • events:RemoveTargets

  • Acciones en todos los EventBridge recursos de Amazon para que el director del CloudTrail servicio describa las reglas que crea:

    • events:DescribeRule

    • events:DeRegisterResource

  • Acciones en todos los EventBridge recursos de Amazon:

    • events:ListRules

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Para obtener más información sobre la política gestionada asociada a la AWSService RoleForCloudTrailEventContext misma, consulteAWS políticas gestionadas para AWS CloudTrail.

Creación de un rol vinculado a un servicio de CloudTrail

No necesita crear manualmente un rol vinculado a servicios. Cuando comience a utilizar la función de eventos de contexto en la AWS Management Console AWS CLI, la o la AWS API, CloudTrail creará automáticamente el rol vinculado al servicio.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando empiece a utilizar la función de eventos de contexto, volverá a CloudTrail crear el rol vinculado al servicio para usted.

Modificación de un rol vinculado a servicios de CloudTrail

CloudTrail no permite editar el rol vinculado al AWSService RoleForCloudTrailEventContext servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar el rol vinculado al AWSService RoleForCloudTrailEventContext servicio para CloudTrail

Si ya no necesita usar una función o un servicio que requiera el rol AWSService RoleForCloudTrailEventContext vinculado al servicio, le recomendamos que elimine ese rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su función vinculada al servicio antes de poder eliminarla manualmente quitando la TagContext clave de los almacenes de datos de eventos.

nota

Si el CloudTrail servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar CloudTrail los recursos utilizados por el rol vinculado al AWSService RoleForCloudTrailEventContext servicio
  1. En la terminal o en la línea de comandos, ejecute el put-event-configuration comando correspondiente al almacén de eventos del que desee eliminar la TagContext clave. Por ejemplo, para eliminar la TagContext clave de un almacén de eventos de la 111122223333 cuenta de la región EE.UU. Este (Ohio) cuyo ARN arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 TagContext sea el único selector de claves de contexto, utilizaría el put-event-configuration comando sin especificar ningún valor para: --context-key-selectors

    aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --max-event-size Large --context-key-selectors
  2. Repita este comando para todos los almacenes de datos de todas las regiones de la partición. Para obtener más información, consulte Identificar AWS los recursos con los nombres de los recursos de Amazon (ARNs).

Para eliminar manualmente el rol vinculado a servicios mediante IAM

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSService RoleForCloudTrailEventContext servicio. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.