Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per AWS CloudTrail
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle autonomamente. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le policy AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.
AWS politica gestita: AWSCloudTrail_FullAccess
Un'identità utente a cui è associata la AWSCloudTrail_FullAccesspolitica associata al suo ruolo ha accesso amministrativo completo CloudTrail.
Per un elenco in JSON dei dettagli della policy, consulta la guida AWSCloudTrail_FullAccessdi riferimento della politica AWS gestita.
AWS politica gestita: AWSCloudTrail_ReadOnlyAccess
Un'identità utente a cui è associata la AWSCloudTrail_ReadOnlyAccesspolicy al proprio ruolo può eseguire azioni di sola lettura in CloudTrail, ad esempio Get*
List*
, Describe*
azioni su trail, archivi dati di eventi CloudTrail Lake o query Lake.
Per un elenco in JSON dei dettagli della policy, consulta AWSCloudTrail_ReadOnlyAccessla guida di riferimento AWS Managed Policy.
AWS politica gestita: AWSServiceRoleForCloudTrail
La CloudTrailServiceRolePolicypolicy consente di AWS CloudTrail eseguire azioni sui percorsi organizzativi e sugli archivi di dati degli eventi organizzativi per conto dell'utente. La politica include AWS Organizations le autorizzazioni necessarie per descrivere ed elencare gli account dell'organizzazione e gli amministratori delegati di un'organizzazione. AWS Organizations
Questa politica include inoltre le autorizzazioni necessarie AWS Glue e le AWS Lake Formation autorizzazioni per disabilitare Lake Federation su un data store di eventi dell'organizzazione.
Questa policy è associata al ruolo AWSServiceRoleForCloudTrailcollegato al servizio che consente di eseguire azioni CloudTrail per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Per un elenco in JSON dei dettagli della policy, consulta CloudTrailServiceRolePolicyla guida di riferimento della politica AWS gestita.
AWS politica gestita: CloudTrailEventContext
La CloudTrailEventContextpolitica consente di AWS CloudTrail gestire il contesto e EventBridge le regole CloudTrail dell'evento per tuo conto. La politica include EventBridge le autorizzazioni necessarie per creare, gestire e descrivere le regole che crea per te.
Questa politica è associata al ruolo AWSServiceRoleForCloudTrailEventContextcollegato al servizio che consente di eseguire azioni CloudTrail per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Per un elenco in JSON dei dettagli della policy, consulta CloudTrailEventContextla guida di riferimento della politica AWS gestita.
CloudTrail aggiornamenti alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per CloudTrail. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina CloudTrail Cronologia dei documenti.
Modifica | Descrizione | Data |
---|---|---|
CloudTrailEventContext— Nuova politica utilizzata dal ruolo collegato al |
Aggiunti una nuova politica e un nuovo ruolo utilizzati per la funzionalità di eventi CloudTrail arricchita. |
19 maggio 2025 |
CloudTrailServiceRolePolicy: aggiornamento a una policy esistente |
La policy è stata aggiornata per consentire le seguenti operazioni in un datastore di eventi dell'organizzazione quando la federazione è disabilitata:
|
26 novembre 2023 |
AWSCloudTrail_ReadOnlyAccess: aggiornamento a una policy esistente |
CloudTrail ha cambiato il nome della |
6 giugno 2022 |
CloudTrail ha iniziato a tenere traccia delle modifiche |
CloudTrail ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
6 giugno 2022 |