Tutoriais de conceitos básicos do AWS CloudTrail - AWS CloudTrail

Tutoriais de conceitos básicos do AWS CloudTrail

Se você é iniciante no AWS CloudTrail, esses tutoriais podem ajudar você a aprender a usar os recursos. Para usar os recursos do CloudTrail, você precisa ter as permissões adequadas. Esta página descreve as políticas gerenciadas disponíveis para o CloudTrail e fornece informações sobre como você pode conceder permissões.

Conceder permissões para usar o CloudTrail

Para criar, atualizar e gerenciar recursos do CloudTrail, como trilhas, armazenamentos de dados de eventos e canais, é necessário conceder permissões para usar o CloudTrail. Esta seção fornece informações sobre as políticas gerenciadas disponíveis para o CloudTrail.

nota

As permissões concedidas aos usuários para realizar tarefas de administração do CloudTrail não são iguais às permissões que o próprio CloudTrail requer para entregar arquivos de log aos buckets do Amazon S3 ou enviar notificações aos tópicos do Amazon SNS. Para obter mais informações sobre essas permissões, consulte Política de bucket do Amazon S3 para o CloudTrail.

Se você configurar a integração com o Amazon CloudWatch Logs, o CloudTrail também exigirá uma função que possa assumir para fornecer eventos a um grupo de logs do Amazon CloudWatch Logs. É necessário usar o perfil usado pelo CloudTrail. Para obter mais informações, consulte Conceder permissão para visualizar e configurar informações do Amazon CloudWatch Logs no console do CloudTrail e Enviar eventos para o CloudWatch Logs.

As seguintes políticas gerenciadas pela AWS estão disponíveis para o CloudTrail:

  • AWSCloudTrail_FullAccess – essa política fornece acesso total às ações do CloudTrail nos recursos do CloudTrail, como trilhas, armazenamentos de dados de eventos e canais. Essa política fornece as permissões necessárias para criar, atualizar e excluir trilhas, repositórios de dados de eventos e canais do CloudTrail.

    Essa política também fornece permissões para gerenciar o bucket do Amazon S3, o grupo de logs do CloudWatch Logs e um tópico do Amazon SNS para uma trilha. No entanto, a política gerenciada pela AWSCloudTrail_FullAccess não fornece permissões para excluir o bucket do Amazon S3, o grupo de logs do CloudWatch Logs ou um tópico do Amazon SNS. Para obter informações sobre políticas gerenciadas para outros serviços da AWS, consulte o Guia de referência de políticas gerenciadas pela AWS.

    nota

    A política AWSCloudTrail_FullAccess não se destina ao compartilhamento generalizado em sua Conta da AWS. Os usuários com esse perfil podem desativar ou reconfigurar as funções de auditoria mais confidenciais e importantes em suas Contas da AWS. Por esse motivo, você só deve aplicar essa política aos administradores da conta. Você deve controlar e monitorar de perto o uso desta política.

  • AWSCloudTrail_ReadOnlyAccess – essa política concede permissões para visualizar o console do CloudTrail, incluindo eventos recentes e o histórico de eventos. Essa política também permite visualizar trilhas, armazenamentos de dados de eventos e canais existentes. Os perfis e usuários com essa política podem baixar o histórico de eventos, mas não podem criar ou atualizar trilhas, armazenamentos de dados de eventos ou canais.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis: