Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei ruoli per la creazione e la gestione del contesto degli CloudTrail eventi in CloudTrail
AWS CloudTrail utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. CloudTrail I ruoli collegati ai servizi sono predefiniti CloudTrail e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS
Un ruolo collegato al servizio semplifica la configurazione CloudTrail perché non è necessario aggiungere manualmente le autorizzazioni necessarie. CloudTrail definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. CloudTrail Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.
È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi CloudTrail le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta AWS i servizi che funzionano con IAM e cerca i servizi con Sì nella colonna Ruoli collegati ai servizi. Scegli Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.
Autorizzazioni di ruolo collegate ai servizi per CloudTrail
CloudTrail utilizza il ruolo collegato al servizio denominato AWSServiceRoleForCloudTrailEventContext: questo ruolo collegato al servizio viene utilizzato per gestire CloudTrail il contesto e le regole dell'evento. EventBridge
Il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio prevede che i seguenti servizi assumano il ruolo:
-
context.cloudtrail.amazonaws.com
La politica di autorizzazione dei ruoli denominata CloudTrailEventContext consente di CloudTrail completare le seguenti azioni sulle risorse specificate:
-
Azioni sui tag delle risorse:
-
tag:GetResources
-
-
Azioni su tutte le EventBridge risorse Amazon affinché il responsabile del CloudTrail servizio crei regole:
-
events:PutRule
-
-
Azioni su tutte le EventBridge risorse Amazon per consentire al responsabile del CloudTrail servizio di gestire le regole che crea:
-
events:PutTargets
-
events:DeleteRule
-
events:RemoveTargets
-
events:RemoveTargets
-
-
Azioni su tutte le EventBridge risorse Amazon per il responsabile del CloudTrail servizio per descrivere le regole che crea:
-
events:DescribeRule
-
events:DeRegisterResource
-
-
Azioni su tutte le EventBridge risorse Amazon:
-
events:ListRules
-
Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.
Per ulteriori informazioni sulla politica gestita associata a AWSServiceRoleForCloudTrailEventContext, consultaAWS politiche gestite per AWS CloudTrail.
Creazione di un ruolo collegato ai servizi per CloudTrail
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando inizi a utilizzare la funzionalità relativa agli eventi contestuali nell' AWS Management Console AWS CLI, nella o nell' AWS API, CloudTrail crea automaticamente il ruolo collegato al servizio.
Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando inizi a utilizzare la funzionalità degli eventi contestuali, CloudTrail crea nuovamente il ruolo collegato al servizio.
Modifica di un ruolo collegato ai servizi per CloudTrail
CloudTrail non consente di modificare il ruolo collegato al AWSService RoleForCloudTrailEventContext servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.
Eliminazione del ruolo collegato al servizio per AWSService RoleForCloudTrailEventContext CloudTrail
Se non è più necessario utilizzare una funzionalità o un servizio che richiede il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio, si consiglia di eliminare tale ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario ripulire le risorse per il ruolo collegato al servizio prima di poterlo eliminare manualmente rimuovendo la TagContext chiave dagli archivi dati degli eventi.
Nota
Se il CloudTrail servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per eliminare CloudTrail le risorse utilizzate dal ruolo collegato al AWSService RoleForCloudTrailEventContext servizio
-
Nel terminale o nella riga di comando, esegui il put-event-configuration comando per l'archivio eventi da cui desideri rimuovere la
TagContext
chiave. Ad esempio, per rimuovere laTagContext
chiave da un archivio eventi nell'111122223333
account nella regione Stati Uniti orientali (Ohio) con un ARNarn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
diTagContext
where è l'unico selettore di chiavi di contesto, è necessario utilizzare put-event-configuration il comando senza specificare alcun valore per:--context-key-selectors
aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:
us-east-2
:111122223333
:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
--max-event-size Large --context-key-selectors -
Ripeti questo comando per ogni archivio dati in ogni regione della partizione. Per ulteriori informazioni, consulta Identificare AWS le risorse con Amazon Resource Names (ARNs).
Per eliminare manualmente il ruolo collegato ai servizi mediante IAM
Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.