将服务相关角色用于 AWS CloudTrail - AWS CloudTrail

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将服务相关角色用于 AWS CloudTrail

AWS CloudTrail 使用 AWS Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种与之直接关联的 IAM 角色的独特类型。 CloudTrail服务相关角色由服务预定义 CloudTrail ,包括该服务代表您呼叫他人 AWS 服务 所需的所有权限。

服务相关角色使设置变得 CloudTrail 更加容易,因为您不必手动添加必要的权限。 CloudTrail 定义其服务相关角色的权限,除非另有定义,否则 CloudTrail 只能担任其角色。定义的权限包括信任策略和权限策略,而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务相关角色的其他服务的信息,请参阅使用 IAM 的AWS 服务并查找 Service-Linked Role(服务相关角色)列中显示为 Yes(是)的服务。选择和链接,查看该服务的服务相关角色文档。

的服务相关角色权限 CloudTrail

CloudTrail 使用名为的服务相关角色 AWSServiceRoleForCloudTrail— 此服务关联角色用于支持组织跟踪和组织事件数据存储。

AWSServiceRoleForCloudTrail 服务相关角色信任以下服务来代入该角色:

  • cloudtrail.amazonaws.com

此角色用于支持在中创建和管理 CloudTrail 组织跟踪和 CloudTrail Lake 组织事件数据存储 CloudTrail。有关更多信息,请参阅 为组织创建跟踪

这些区域有:CloudTrailServiceRolePolicy附加到该角色的策略 CloudTrail 允许对指定资源完成以下操作:

  • 对所有 CloudTrail 资源执行的操作:

    • All

  • 对所有 AWS Organizations 资源执行的操作:

    • organizations:DescribeAccount

    • organizations:DescribeOrganization

    • organizations:ListAccounts

    • organizations:ListAWSServiceAccessForOrganization

  • CloudTrail 服务主体对所有 Organizations 资源执行的操作,以列出该组织的委派管理员:

    • organizations:ListDelegatedAdministrators

  • 在组织事件数据存储上禁用 Lake 联合身份验证的操作:

    • glue:DeleteTable

    • lakeformation:DeRegisterResource

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

为创建服务相关角色 CloudTrail

您无需手动创建服务相关角色。当您创建组织跟踪或组织事件数据存储,或者在 CloudTrail 控制台中添加委派管理员时,或者使用 AWS CLI 或 API 操作时, CloudTrail会为您创建服务相关角色(如果尚不存在)。

如果删除此服务相关角色,然后需要再次创建它,则可以使用相同的流程在您的账户中重新创建此角色。当您创建组织跟踪或组织事件数据存储或添加委派管理员时, CloudTrail 会再次为您创建服务相关角色。

编辑的服务相关角色 CloudTrail

CloudTrail 不允许您编辑 AWSServiceRoleForCloudTrail 服务相关角色。创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色

删除的服务相关角色 CloudTrail

您无需手动删除该 AWSServiceRoleForCloudTrail 角色。如果从 Or AWS 账户 ganizations 组织中移除了,AWSServiceRoleForCloudTrail 角色会自动从中删除 AWS 账户。您无法从中分离或移除策略 AWSServiceRoleForCloudTrail 组织管理账户中的服务相关角色,无需从组织中删除该帐户。

您也可以使用 IAM 控制台、 AWS CLI 或 AWS API 手动删除服务相关角色。为此,您必须先手动清除服务相关角色的资源,然后才能手动删除它。

注意

如果您尝试删除资源时 CloudTrail 服务正在使用该角色,则删除可能会失败。如果发生这种情况,请等待几分钟后重试。

移除正在使用的资源 AWSServiceRoleForCloudTrail 角色,你可以执行以下任一操作:

使用 IAM 手动删除服务相关角色

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForCloudTrail 服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色

CloudTrail 服务相关角色支持的区域

CloudTrail 支持在所有 AWS 区域 地方使用服务相关角色,而 CloudTrail 且 Organizations 都可用。有关更多信息,请参阅 AWS 一般参考 中的 AWS 服务 端点