Utilizar roles para crear y administrar registros de seguimiento de la organización de CloudTrail y almacenes de datos de eventos de la organización de CloudTrail Lake en CloudTrail - AWS CloudTrail

Utilizar roles para crear y administrar registros de seguimiento de la organización de CloudTrail y almacenes de datos de eventos de la organización de CloudTrail Lake en CloudTrail

AWS CloudTrail utiliza roles vinculados a un servicio de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a CloudTrail. Los roles vinculados a servicios están predefinidos por CloudTrail e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio simplifica la configuración de CloudTrail porque ya no tendrá que agregar de forma manual los permisos necesarios. CloudTrail define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo CloudTrail puede adoptar sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de CloudTrail, ya que se evita que usted pueda eliminar de manera accidental los permisos de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque aquellos para los que aparezca en la columna Roles vinculados al servicio. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados a servicios para CloudTrail

CloudTrail utiliza el rol vinculado al servicio denominado AWSServiceRoleForCloudTrail: este rol vinculado al servicio se utiliza respaldar los registros de seguimiento de la organización y los almacenes de datos de eventos de la organización.

El rol vinculado a un servicio AWSServiceRoleForCloudTrail confía en que los siguientes servicios adopten el rol:

  • cloudtrail.amazonaws.com

La política de permisos del rol conocida como CloudTrailServiceRolePolicy permite que CloudTrail realice las siguientes acciones en los recursos especificados:

  • Acciones sobre todos los recursos de CloudTrail:

    • All

  • Acciones en todos los recursos de AWS Organizations:

    • organizations:DescribeAccount

    • organizations:DescribeOrganization

    • organizations:ListAccounts

    • organizations:ListAWSServiceAccessForOrganization

  • Acciones en todos los recursos de Organizations para que la entidad principal de servicio de CloudTrail enumere los administradores delegados de la organización:

    • organizations:ListDelegatedAdministrators

  • Acciones para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización:

    • glue:DeleteTable

    • lakeformation:DeRegisterResource

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Para obtener más información sobre la política administrada que se asocia a AWSServiceForCloudTrail, consulte AWS Políticas de administradas por para AWS CloudTrail.

Creación de un rol vinculado a un servicio para CloudTrail

No necesita crear manualmente un rol vinculado a servicios. Al crear un registro de seguimiento de la organización o un almacén de datos de eventos de la organización, o al agregar un administrador delegado en la consola de CloudTrail, en la Consola de administración de AWS, la AWS CLI o la API AWS, CloudTrail crea el rol vinculado al servicio por usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un registro de seguimiento de la organización o un almacén de datos de eventos de la organización, o al agregar un administrador delegado en la consola de CloudTrail, CloudTrail vuelve a crear el rol vinculado al servicio por usted.

Edición de un rol vinculado a un servicio para CloudTrail

CloudTrail no permite editar el rol AWSServiceRoleForCloudTrail vinculado al servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminación de un rol vinculado a un servicio para CloudTrail

No es necesario eliminar de forma manual el rol AWSServiceRoleForCloudTrail. Si una cuenta de Cuenta de AWS se elimina de una organización de Organizations, el rol AWSServiceRoleForCloudTrail se elimina de forma automática de dicha Cuenta de AWS. No puede desconectar ni eliminar políticas del rol AWSServiceRoleForCloudTrail vinculado al servicio en una cuenta de administración de organización sin eliminar la cuenta de la organización.

También puede utilizar la consola de IAM, la AWS CLI o la API de AWS para eliminar de forma manual el rol vinculado al servicio. Para ello, primero debe limpiar manualmente los recursos del rol vinculado a servicio y, a continuación, eliminarlo manualmente.

nota

Si el servicio de CloudTrail está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar un recurso que el rol AWSServiceRoleForCloudTrail está utilizando, puede elegir una de las siguientes opciones:

Para eliminar manualmente el rol vinculado al servicio mediante IAM

Puede usar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a un servicio de AWSServiceRoleForCloudTrail. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario de IAM.