Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utiliza funciones para crear y gestionar las rutas CloudTrail organizativas y los almacenes de datos de eventos de la organización de CloudTrail Lake en CloudTrail
AWS CloudTrail utiliza funciones vinculadas al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. CloudTrail Los roles vinculados al servicio están predefinidos CloudTrail e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.
Un rol vinculado a un servicio facilita la configuración CloudTrail , ya que no es necesario añadir manualmente los permisos necesarios. CloudTrail define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo CloudTrail puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege sus CloudTrail recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.
Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los AWS servicios que funcionan con IAM y busque los servicios con la palabra Sí en la columna Funciones vinculadas a servicios. Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.
Permisos de roles vinculados al servicio para CloudTrail
CloudTrail usa el rol vinculado al servicio denominado AWSServiceRoleForCloudTrail: este rol vinculado al servicio se usa para respaldar los registros de la organización y los almacenes de datos de eventos de la organización.
El rol AWSService RoleForCloudTrail vinculado al servicio confía en los siguientes servicios para asumir el rol:
-
cloudtrail.amazonaws.com
La política de permisos de roles denominada CloudTrailServiceRolePolicy permite CloudTrail realizar las siguientes acciones en los recursos especificados:
-
Acciones en todos los CloudTrail recursos:
-
All
-
-
Acciones en todos los AWS Organizations recursos:
-
organizations:DescribeAccount
-
organizations:DescribeOrganization
-
organizations:ListAccounts
-
organizations:ListAWSServiceAccessForOrganization
-
-
Acciones en todos los recursos de Organizations para que el director de CloudTrail servicio enumere los administradores delegados de la organización:
-
organizations:ListDelegatedAdministrators
-
-
Acciones para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización:
-
glue:DeleteTable
-
lakeformation:DeRegisterResource
-
Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Para obtener más información sobre la política gestionada asociada a la misma AWSServiceRoleForCloudTrail, consulteAWS políticas gestionadas para AWS CloudTrail.
Creación de un rol vinculado a un servicio de CloudTrail
No necesita crear manualmente un rol vinculado a servicios. Al crear un registro de la organización o un almacén de datos de eventos de la organización, o al añadir un administrador delegado a la CloudTrail consola AWS Management Console AWS CLI, la función vinculada al servicio se CloudTrail crea automáticamente en la misma o en la AWS API.
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un registro de la organización o un banco de datos de eventos de la organización, o al añadir un administrador delegado a la CloudTrail consola, se vuelve a CloudTrail crear el rol vinculado al servicio para usted.
Modificación de un rol vinculado a servicios de CloudTrail
CloudTrail no permite editar el rol vinculado al AWSService RoleForCloudTrail servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminación de un rol vinculado a un servicio de CloudTrail
No es necesario eliminar el rol manualmente. AWSService RoleForCloudTrail Si un Cuenta de AWS se elimina de una organización de Organizations, el AWSServiceRoleForCloudTrail rol se elimina automáticamente de esa organización Cuenta de AWS. No puede desconectar ni eliminar políticas del rol AWSServiceRoleForCloudTrail vinculado al servicio en una cuenta de administración de organización sin eliminar la cuenta de la organización.
También puedes usar la consola de IAM AWS CLI o la AWS API para eliminar manualmente el rol vinculado al servicio. Para ello, primero debe limpiar manualmente los recursos del rol vinculado a servicio y, a continuación, eliminarlo manualmente.
nota
Si el CloudTrail servicio utiliza el rol cuando intentas eliminar los recursos, es posible que la eliminación no se pueda realizar. En tal caso, espere unos minutos e intente de nuevo la operación.
Para eliminar un recurso que el rol AWSServiceRoleForCloudTrail está utilizando, puede elegir una de las siguientes opciones:
-
Elimine el Cuenta de AWS de la organización en Organizations.
-
Actualizar el registro de seguimiento para que deje de ser un registro de seguimiento de organización. Para obtener más información, consulte Actualización de un registro de seguimiento con la CloudTrail consola.
-
Actualice el almacén de datos de eventos para que deje de ser un almacén de datos de eventos de la organización. Para obtener más información, consulte Actualización de un almacén de datos de eventos con la consola.
-
Eliminar el registro de seguimiento. Para obtener más información, consulte Eliminar un rastro con la CloudTrail consola.
-
Elimine el almacén de datos de eventos. Para obtener más información, consulte Eliminar un almacén de datos de eventos con la consola.
Para eliminar manualmente el rol vinculado a servicios mediante IAM
Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForCloudTrail servicio. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.