AWS Security Lake 的 受管政策 - Amazon Security Lake

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Security Lake 的 受管政策

AWS受管政策是由AWSAWS受管政策建立和管理的獨立政策旨在為許多常用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。

請記住,AWS受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有AWS客戶使用。我們建議您定義特定於使用案例的客戶管理政策,以便進一步減少許可。

您無法變更AWS受管政策中定義的許可。如果AWS更新AWS受管政策中定義的許可,則更新會影響政策連接的所有委託人身分 (使用者、群組和角色)。當新的AWS 服務啟動或新的 API 操作可供現有 服務使用時,AWS最有可能更新AWS受管政策。

如需詳細資訊,請參閱 IAM 使用者指南中的 AWS受管政策

AWS受管政策:AmazonSecurityLakeMetastoreManager

Amazon Security Lake 使用AWS Lambda函數來管理資料湖中的中繼資料。透過使用此函數,Security Lake 可以將包含您的資料和資料檔案的 Amazon Simple Storage Service (Amazon S3) 分割區索引至AWS Glue Data Catalog 資料表。此受管政策包含 Lambda 函數將 S3 分割區和資料檔案索引到AWS Glue資料表的所有許可。

許可詳細資訊

此政策包含以下許可:

  • logs – 允許主體將 Lambda 函數的輸出記錄到 Amazon CloudWatch Logs。

  • glue – 允許主體執行AWS Glue Data Catalog 資料表的特定寫入動作。這也允許AWS Glue爬蟲程式識別資料中的分割區。

  • sqs – 允許主體對 Amazon SQS 佇列執行特定的讀取和寫入動作,這些佇列會在資料湖中新增或更新物件時傳送事件通知。

  • s3 – 允許主體對包含資料的 Amazon S3 儲存貯體執行特定的讀取和寫入動作。

若要檢閱此政策的許可,請參閱《 AWS受管政策參考指南》中的 AmazonSecurityLakeMetastoreManager

AWS受管政策:AmazonSecurityLakePermissionsBoundary

Amazon Security Lake 會為第三方自訂來源建立 IAM 角色,以將資料寫入資料湖,並為第三方自訂訂閱者建立 IAM 角色以取用資料湖中的資料,並在建立這些角色時使用此政策來定義其許可界限。您不需要採取動作即可使用此政策。如果資料湖使用客戶受管AWS KMS金鑰加密,kms:Decrypt則會新增kms:GenerateDataKey許可。

若要檢閱此政策的許可,請參閱《 AWS受管政策參考指南》中的 AmazonSecurityLakePermissionsBoundary

AWS受管政策:AmazonSecurityLakeAdministrator

您可以將AmazonSecurityLakeAdministrator政策連接至委託人,然後再為其帳戶啟用 Amazon Security Lake。此政策會授予管理許可,允許委託人完整存取所有 Security Lake 動作。然後,委託人可以加入 Security Lake,並在 Security Lake 中設定來源和訂閱者。

此政策包含 Security Lake 管理員可以透過 Security Lake 在其他AWS服務上執行的動作。

AmazonSecurityLakeAdministrator政策不支援建立 Security Lake 所需的公用程式角色,以管理 Amazon S3 跨區域複寫、在 中註冊新資料分割區AWS Glue、對新增至自訂來源的資料執行 Glue 爬蟲程式,或通知 HTTPS 端點訂閱者新資料。您可以事先建立這些角色,如中所述Amazon Security Lake 入門

除了 AmazonSecurityLakeAdministrator受管政策之外,Security Lake 需要加入和組態函數的lakeformation:PutDataLakeSettings許可。 PutDataLakeSettings 允許將 IAM 主體設定為帳戶中所有區域 Lake Formation 資源的管理員。此角色必須連接 iam:CreateRole permission以及 AmazonSecurityLakeAdministrator政策。

Lake Formation 管理員可以完整存取 Lake Formation 主控台,並控制初始資料組態和存取許可。Security Lake 會將啟用 Security Lake 和AmazonSecurityLakeMetaStoreManager角色 (或其他指定角色) 的主體指派為 Lake Formation 管理員,以便他們可以建立資料表、更新資料表結構描述、註冊新的分割區,以及設定資料表的許可。您必須在 Security Lake 管理員使用者或角色的政策中包含下列許可:

注意

為了提供足夠的許可來授予 Lake Formation 型訂閱者存取權,Security Lake 建議新增下列glue:PutResourcePolicy許可。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowPutLakeFormationSettings", "Effect": "Allow", "Action": "lakeformation:PutDatalakeSettings", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "securitylake.amazonaws.com" } } }, { "Sid": "AllowGlueActions", "Effect": "Allow", "Action": ["glue:PutResourcePolicy", "glue:DeleteResourcePolicy"], "Resource": [ "arn:aws:glue:*:*:catalog", "arn:aws:glue:*:*:database/amazon_security_lake_glue_db*", "arn:aws:glue:*:*:table/amazon_security_lake_glue_db*/*" ], "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "securitylake.amazonaws.com" } } } ] }

許可詳細資訊

此政策包含以下許可。

  • securitylake – 允許主體完整存取所有 Security Lake 動作。

  • organizations – 允許主體從AWS Organizations 擷取有關組織中帳戶的資訊。如果帳戶屬於組織,則這些許可允許 Security Lake 主控台顯示帳戶名稱和帳戶號碼。

  • iam – 允許主體為 Security Lake、AWS Lake Formation和 建立服務連結角色Amazon EventBridge,作為啟用這些服務的必要步驟。也允許建立和編輯訂閱者和自訂來源角色的政策,這些角色的許可僅限於AmazonSecurityLakePermissionsBoundary政策允許的許可。

  • ram – 允許主體設定訂閱者對 Security Lake 來源的Lake Formation查詢存取。

  • s3– 允許主體建立和管理 Security Lake 儲存貯體,並讀取這些儲存貯體的內容。

  • lambda – 允許主體管理Lambda用於在AWS來源交付和跨區域複寫之後更新AWS Glue資料表分割區的 。

  • glue – 允許主體建立和管理 Security Lake 資料庫和資料表。

  • lakeformation – 允許主體管理 Security Lake 資料表的Lake Formation許可。

  • events – 允許主體管理用來通知訂閱者 Security Lake 來源中新資料的規則。

  • sqs – 允許主體建立和管理用於通知訂閱者 Security Lake 來源中新資料的Amazon SQS佇列。

  • kms – 允許主體授予 Security Lake 使用客戶受管金鑰寫入資料的存取權。

  • secretsmanager – 允許主體管理用於透過 HTTPS 端點通知訂閱者 Security Lake 來源中新資料的秘密。

若要檢閱此政策的許可,請參閱《 AWS受管政策參考指南》中的 AmazonSecurityLakeAdministrator

AWS受管政策:SecurityLakeServiceLinkedRole

Security Lake 使用名為 的服務連結角色AWSServiceRoleForSecurityLake來建立和操作安全資料湖。

您無法將 SecurityLakeServiceLinkedRole受管政策連接至 IAM 實體。此政策會連接到服務連結角色,允許 Security Lake 代表您執行動作。如需詳細資訊,請參閱 Security Lake 的服務連結角色許可

AWS受管政策:SecurityLakeResourceManagementServiceRolePolicy

Security Lake 使用名為 的服務連結角色AWSServiceRoleForSecurityLakeResourceManagement來執行持續的監控和效能改善,進而降低延遲和成本。

您無法將 SecurityLakeResourceManagementServiceRolePolicy受管政策連接至 IAM 實體。此政策會連接到服務連結角色,允許 Security Lake 代表您執行動作。如需詳細資訊,請參閱資源管理的服務連結角色許可

AWS受管政策:AWS GlueServiceRole

AWS GlueServiceRole 受管政策會叫用AWS Glue爬蟲程式,並允許AWS Glue爬取自訂來源資料並識別分割區中繼資料。在 Data Catalog 中建立和更新資料表時,需要此中繼資料。

如需詳細資訊,請參閱從 Security Lake 中的自訂來源收集資料

AWS受管政策的 Security Lake 更新

檢視自此服務開始追蹤這些變更以來,Security Lake AWS受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 Security Lake 文件歷史記錄頁面上的 RSS 摘要。

變更 描述 Date

AWSServiceRoleForSecurityLakeResourceManagement – 已更新現有政策

此政策已更新,以將 StringLike運算子取代為 ArnLike運算子,以評估aws:ResourceAccount條件區塊lambda:FunctionArn中 的 ARN 類型金鑰。這可提供更安全的強制執行。

2025 年 9 月 25 日

Amazon Security Lake 的服務連結角色 – 新的服務連結角色

我們新增了新的服務連結角色 AWSServiceRoleForSecurityLakeResourceManagement。此服務連結角色可為 Security Lake 提供許可,以執行持續的監控和效能改善,進而降低延遲和成本。

2024 年 11 月 14 日

Amazon Security Lake 的服務連結角色 – 更新至現有的服務連結角色許可

我們已將AWS WAF動作新增至政策的AWS受管SecurityLakeServiceLinkedRole政策。其他動作允許 Security Lake 在 Security Lake 中將其啟用為AWS WAF日誌來源時收集日誌。

2024 年 5 月 22 日

AmazonSecurityLakePermissionsBoundary – 更新現有政策

Security Lake 已將 SID 動作新增至政策。

2024 年 5 月 13 日

AmazonSecurityLakeMetastoreManager – 更新現有政策

Security Lake 已更新政策,新增中繼資料清除動作,可讓您刪除資料湖中的中繼資料。

2024 年 3 月 27 日

AmazonSecurityLakeAdministrator – 更新現有政策

Security Lake 已更新政策以允許新AmazonSecurityLakeMetastoreManagerV2角色iam:PassRole,並讓 Security Lake 部署或更新資料湖元件。

2024 年 2 月 23 日

AmazonSecurityLakeMetastoreManager – 新政策

Security Lake 新增了新的受管政策,授予 Security Lake 管理資料湖中中繼資料的許可。

2024 年 1 月 23 日

AmazonSecurityLakeAdministrator – 新政策

Security Lake 新增了新的受管政策,授予委託人對所有 Security Lake 動作的完整存取權。

2023 年 5 月 30 日

Security Lake 開始追蹤變更

Security Lake 開始追蹤其AWS受管政策的變更。

2022 年 11 月 29 日