AWS políticas gerenciadas da para AWS CloudTrail - AWS CloudTrail

AWS políticas gerenciadas da para AWS CloudTrail

Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, é possível usar políticas gerenciadas da AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre as políticas gerenciadas da AWS, consulte Políticas gerenciadas da AWS no Guia do usuário do IAM.

Os serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.

Além disso, a AWS é compatível com políticas gerenciadas por perfis de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess política gerenciada pela AWS fornece acesso somente leitura a todos os serviços e recursos da AWS. Quando um serviço executa um novo atributo, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.

AWS Política gerenciada da: AWSCloudTrail_FullAccess

Uma identidade de usuário que tenha a política AWSCloudTrail_FullAccess anexada ao seu perfil tem acesso administrativo total no CloudTrail.

Para obter uma lista JSON de detalhes da política, consulte AWSCloudTrail_FullAccess, no Guia de referência de políticas gerenciadas pela AWS.

AWS Política gerenciada pela: AWSCloudTrail_ReadOnlyAccess

Uma identidade de usuário que tenha a política AWSCloudTrail_ReadOnlyAccess anexada ao seu perfil pode executar ações somente leitura no CloudTrail, como as ações Get*, List* e Describe* em trilhas, datastores de eventos do CloudTrail Lake ou consultas do Lake.

Para obter uma lista JSON de detalhes da política, consulte AWSCloudTrail_ReadOnlyAccess, no Guia de referência de políticas gerenciadas pela AWS.

AWS Política gerenciada pela: AWSServiceRoleForCloudTrail

A política do CloudTrailServiceRolePolicy permite que o AWS CloudTrail realize ações nas trilhas da organização e nos armazenamentos de dados de eventos da organização em seu nome. A política inclui as permissões do AWS Organizations necessárias para descrever e listar as contas da organização e os administradores delegados em uma organização do AWS Organizations.

Além disso, essa política inclui os requisitos das permissões AWS Glue e AWS Lake Formation para desabilitar a federação do Lake em um armazenamento de dados de eventos da organização.

Essa política é anexada a um perfil vinculado ao serviço AWSServiceRoleForCloudTrail que permite que o CloudFront realize ações em seu nome. Não é possível vincular esta política a usuários, grupos ou funções.

Para obter uma lista JSON de detalhes da política, consulte CloudTrailServiceRolePolicy, no Guia de referência de políticas gerenciadas pela AWS.

AWS Política gerenciada pela: CloudTrailEventContext

A política CloudTrailEventContext permite que o AWS CloudTrail gerencie as regras do CloudTrail Event Context e do EventBridge para você. A política inclui as permissões necessárias do EventBridge para criar, gerenciar e descrever as regras que ele criar para você.

Essa política é anexada a um perfil vinculado ao serviço AWSServiceRoleForCloudTrailEventContext que permite que o CloudFront realize ações em seu nome. Não é possível vincular esta política a usuários, grupos ou funções.

Para obter uma lista JSON de detalhes da política, consulte CloudTrailEventContext, no Guia de referência de políticas gerenciadas pela AWS.

Atualizações do CloudTrail para políticas gerenciadas da AWS

Visualize detalhes sobre as atualizações das políticas gerenciadas da AWS para o CloudTrail. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Histórico do documento do CloudTrail.

Alteração Descrição Data

CloudTrailEventContext: nova política usada pelo perfil vinculado ao serviço AWSServiceRoleForCloudTrailEventContext

Incluídos uma nova política e um novo perfil usados para o atributo de eventos enriquecidos do CloudTrail.

19 de maio de 2025

CloudTrailServiceRolePolicy – atualização para uma política existente

Atualizou a política para permitir as seguintes ações em um armazenamento de dados de eventos da organização quando a federação está desabilitada:

  • glue:DeleteTable

  • lakeformation:DeregisterResource

26 de novembro de 2023

AWSCloudTrail_ReadOnlyAccess – atualização para uma política existente

O CloudTrail alterou o nome da política de AWSCloudTrailReadOnlyAccess para AWSCloudTrail_ReadOnlyAccess. Além disso, o escopo das permissões na política foi reduzido para ações do CloudTrail. Ele não inclui mais o Amazon S3, permissões de ação AWS KMS ou AWS Lambda.

6 de junho de 2022

O CloudTrail começou a monitorar alterações

O CloudTrail começou a monitorar as alterações para as políticas gerenciadas da AWS.

6 de junho de 2022