使用角色在 CloudTrail 中建立和管理 CloudTrail 事件內容 - AWS CloudTrail

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用角色在 CloudTrail 中建立和管理 CloudTrail 事件內容

AWS CloudTrail use AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 CloudTrail 的一種特殊 IAM 角色類型。服務連結角色由 CloudTrail 預先定義,並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓設定 CloudTrail 更為簡單,因為您不必手動新增必要的許可。CloudTrail 定義其服務連結角色的許可,除非另有定義,否則僅有 許可 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 CloudTrail 資源,因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中與 AWS IAM 搭配使用的 服務,並尋找具有的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

CloudTrail 的服務連結角色許可

CloudTrail 使用名為 AWSServiceRoleForCloudTrailEventContext 的服務連結角色 – 此服務連結角色用於管理 CloudTrail 事件內容和 EventBridge 規則。

AWSServiceRoleForCloudTrailEventContext 服務連結角色信任下列服務擔任該角色:

  • context.cloudtrail.amazonaws.com

名為 CloudTrailEventContext 的角色許可政策允許 CloudTrail 對指定的資源完成下列動作:

  • 資源標籤的動作:

    • tag:GetResources

  • CloudTrail 服務主體在所有 Amazon EventBridge 資源上建立規則的動作:

    • events:PutRule

  • CloudTrail 服務主體對所有 Amazon EventBridge 資源執行動作,以管理其建立的規則:

    • events:PutTargets

    • events:DeleteRule

    • events:RemoveTargets

    • events:RemoveTargets

  • CloudTrail 服務主體對所有 Amazon EventBridge 資源執行動作,以描述其建立的規則:

    • events:DescribeRule

    • events:DeRegisterResource

  • 所有 Amazon EventBridge 資源的動作:

    • events:ListRules

您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

如需 AWSServiceRoleForCloudTrailEventContext 相關受管政策的詳細資訊,請參閱 AWS 的 受管政策 AWS CloudTrail

建立 CloudTrail 的服務連結角色

您不需要手動建立一個服務連結角色。當您開始使用 AWS Management Console、 AWS CLI或 AWS API 中的內容事件功能時,CloudTrail 會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您開始使用內容事件功能時,CloudTrail 會再次為您建立服務連結角色。

編輯 CloudTrail 的服務連結角色

CloudTrail 不允許您編輯 AWSServiceRoleForCloudTrailEventContext 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」編輯服務連結角色

刪除 CloudTrail 的 AWSServiceRoleForCloudTrailEventContext 服務連結角色

如果您不再需要使用需要 AWSServiceRoleForCloudTrailEventContext 服務連結角色的功能或服務,建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。不過,您必須先清除服務連結角色的資源,才能透過從事件資料存放區移除 TagContext 金鑰來手動刪除它。

注意

如果 CloudTrail 服務在您嘗試刪除資源時使用角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

刪除 CloudTrail 服務連結角色所使用的 CloudTrail 資源 AWSServiceRoleForCloudTrailEventContext
  1. 在終端機或命令列,針對您要從中移除TagContext金鑰的事件存放區執行 put-event-configuration命令。例如,若要將TagContext金鑰從美國東部 (俄亥俄) 區域中 111122223333 帳戶中的事件存放區中移除,且 ARN 為 arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,其中 TagContext是唯一的內容金鑰選取器,您可以使用沒有為 指定值的 put-event-configuration命令--context-key-selectors

    aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --max-event-size Large --context-key-selectors
  2. 對分割區中每個區域中的每個資料存放區重複此命令。如需詳細資訊,請參閱使用 Amazon Resource Name (ARNs) 識別 AWS 資源

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForCloudTrailEventContext 服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色