Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS
Descrizione
Il AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS runbook crittografa un percorso AWS CloudTrail (CloudTrail) utilizzando la chiave gestita dal cliente AWS Key Management Service (AWS KMS) specificata. Questo runbook deve essere usato solo come base per garantire che i CloudTrail percorsi siano crittografati secondo le migliori pratiche di sicurezza minime consigliate. Ti consigliamo di crittografare più percorsi con chiavi KMS diverse. CloudTrail i file digest non sono crittografati. Se in precedenza avete impostato il EnableLogFileValidation parametro su true per il percorso, consultate la sezione «Utilizzare la crittografia lato server con chiavi AWS KMS gestite» dell'argomento Procedure consigliate per la sicurezza CloudTrail preventiva nella Guida per l'AWS CloudTrail utente per ulteriori informazioni.
Esegui questa automazione (console)
Tipo di documento
Automazione
Proprietario
Amazon
Piattaforme
Linux, macOS, Windows
Parametri
-
AutomationAssumeRole
Tipo: stringa
Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
-
KMSKeyId
Tipo: stringa
Descrizione: (Obbligatorio) L'ARN, l'ID della chiave o l'alias della chiave gestita dal cliente che desideri utilizzare per crittografare la traccia specificata nel parametro.
TrailName -
TrailName
Tipo: stringa
Descrizione: (Obbligatorio) L'ARN o il nome del percorso che desideri aggiornare per essere crittografato.
Autorizzazioni IAM richieste
Il AutomationAssumeRole parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
-
ssm:StartAutomationExecution -
ssm:GetAutomationExecution -
cloudtrail:GetTrail -
cloudtrail:UpdateTrail
Fasi del documento
-
aws:executeAwsApi- Abilita la crittografia sulla traccia specificata nelTrailNameparametro. -
aws:executeAwsApi- Raccoglie l'ARN per la chiave gestita dal cliente specificata nelKMSKeyIdparametro. -
aws:assertAwsResourceProperty- Verifica che la crittografia sia stata abilitata durante il percorso. CloudTrail