Generieren von IAM Access Analyzer-Richtlinien
Als Administrator oder Entwickler können Sie IAM-Entitäten (Benutzern oder Rollen) Berechtigungen gewähren, die über das hinausgehen, was sie benötigen. IAM bietet verschiedene Optionen, mit denen Sie die von Ihnen erteilten Berechtigungen verfeinern können. Eine Option besteht darin, eine IAM-Richtlinie zu generieren, die auf der Zugriffsaktivität für eine Entität basiert. IAM Access Analyzer prüft Ihre AWS CloudTrail-Protokolle und generiert eine Richtlinienvorlage, die die Berechtigungen enthält, die von der Rolle im angegebenen Datumsbereich verwendet wurden. Sie können die Vorlage verwenden, um eine Richtlinie mit definierten Berechtigungen zu erstellen, die nur die Berechtigungen gewährt, die zur Unterstützung Ihres spezifischen Anwendungsfalls erforderlich sind.
Themen
- So funktioniert die Richtlinienerzeugung
- Informationen auf Service- und Aktionsebene
- Wissenswerte Informationen zur Erstellung von Richtlinien
- Erforderliche Berechtigungen zum Generieren einer Richtlinie
- Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (Konsole)
- Generieren einer Richtlinie mithilfe von AWS CloudTrailDaten in einem anderen Konto
- Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (AWS-CLI)
- Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (AWS-API)
- IAM Access Analyzer Services zur Richtliniengenerierung
So funktioniert die Richtlinienerzeugung
IAM Access Analyzer analysiert Ihre CloudTrail-Ereignisse, um Aktionen und Services zu identifizieren, die von einer IAM-Entität (Benutzer oder Rolle) verwendet wurden. Es generiert dann eine IAM-Richtlinie, die auf dieser Aktivität basiert. Sie können die Berechtigungen einer Entität verfeinern, wenn Sie eine umfassende, an die Entität angefügte Berechtigungsrichtlinie durch die generierte Richtlinie ersetzen. Nachfolgend finden Sie einen allgemeinen Überblick über den Prozess der Richtliniengenerierung.
-
Einrichtung für die Generierung von Richtlinienvorlagen – Sie geben einen Zeitraum von bis zu 90 Tagen für IAM Access Analyzer an, um Ihre historischen AWS CloudTrail-Ereignisse zu analysieren. Sie müssen eine vorhandene Servicerolle angeben oder eine neue erstellen. Die Servicerolle bietet IAM Access Analyzer-Zugriff auf Ihre CloudTrail-Trail- und Service-Informationen zum letzten Zugriff, um die verwendeten Services und Aktionen zu identifizieren. Sie müssen den CloudTrail-Trail angeben, der Ereignisse für das Konto protokolliert, bevor Sie eine Richtlinie generieren können. Weitere Informationen zu IAM Access Analyzer-Kontingenten für CloudTrail-Daten finden Sie unter IAM Access Analyzer-Kontingente.
-
Richtlinie generieren – IAM Access Analyzer generiert eine Richtlinie, die auf der Zugriffsaktivität in Ihren CloudTrail-Ereignissen basiert.
-
Richtlinie überprüfen und anpassen – Nachdem die Richtlinie generiert wurde, können Sie die Services und Aktionen überprüfen, die von der Entität während des angegebenen Datumsbereichs verwendet wurden. Sie können die Richtlinie weiter anpassen, indem Sie Berechtigungen hinzufügen oder entfernen, Ressourcen angeben und der Richtlinienvorlage Bedingungen hinzufügen.
-
Richtlinie erstellen und anhängen – Sie haben die Möglichkeit, die generierte Richtlinie zu speichern, indem Sie eine verwaltete Richtlinie erstellen. Sie können die von Ihnen erstellte Richtlinie an den Benutzer oder die Rolle anhängen, deren Aktivität zum Generieren der Richtlinie verwendet wurde.
Informationen auf Service- und Aktionsebene
Wenn IAM Access Analyzer eine IAM-Richtlinie generiert, werden Informationen zurückgegeben, die Ihnen helfen, die Richtlinie weiter anzupassen. Bei der Generierung einer Richtlinie können zwei Kategorien von Informationen zurückgegeben werden:
-
Richtlinie mit Informationen auf Aktionsebene – Für einige AWS-Services, z. B. Amazon EC2, kann IAM Access Analyzer die in Ihren CloudTrail-Ereignissen gefundenen Aktionen identifizieren und die in der generierten Richtlinie verwendeten Aktionen auflisten. Eine Liste der unterstützten Services finden Sie unter IAM Access Analyzer Services zur Richtliniengenerierung. Bei einigen Services fordert IAM Access Analyzer Sie auf, der generierten Richtlinie Aktionen für die Services hinzuzufügen.
-
Richtlinie mit Informationen auf Serviceebene – IAM Access Analyzer verwendet Informationen, auf die zuletzt zugegriffen wurde, um eine Richtlinienvorlage mit allen kürzlich verwendeten Services zu erstellen. Bei der Verwendung von AWS Management Console werden Sie aufgefordert, die Services zu überprüfen und Aktionen hinzuzufügen, um die Richtlinie abzuschließen.
Eine Liste der Aktionen in jedem Service finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS-Services in der Referenz zur Serviceberechtigung.
Wissenswerte Informationen zur Erstellung von Richtlinien
Bevor Sie eine Richtlinie erstellen, lesen Sie die folgenden wichtigen Details.
-
Aktivieren eines CloudTrail-Trails – Es muss ein CloudTrail-Trail aktiviert sein, damit Ihr Konto eine Richtlinie basierend auf Zugriffsaktivitäten generiert. Wenn Sie einen CloudTrail-Trail erstellen, sendet CloudTrail Ereignisse, die sich auf Ihren Trail beziehen, an einen von Ihnen angegebenen Amazon S3-Bucket. Informationen zum Erstellen eines CloudTrail-Pfads finden Sie unter Erstellen eines Pfads für Ihr AWS-Konto im AWS CloudTrail-Benutzerhandbuch.
-
Datenereignisse nicht verfügbar – IAM Access Analyzer identifiziert keine Aktivitäten auf Aktionsebene für Datenereignisse, wie z. B. Amazon S3 Datenereignisse, in generierten Richtlinien.
-
PassRole – Die
iam:PassRole
-Aktion wird nicht von CloudTrail verfolgt und ist nicht in generierten Richtlinien enthalten. -
Reduzieren der Zeit zur Erstellung von Richtlinien – Um eine Richtlinie schneller zu generieren, reduzieren Sie den Datumsbereich, den Sie während der Einrichtung für die Richtliniengenerierung angeben.
-
Verwenden von CloudTrail zur Prüfung – Verwenden Sie keine Richtliniengenerierung für Prüfungszwecke; verwenden Sie CloudTrail stattdessen. Weitere Informationen zur Verwendung von CloudTrail finden Sie unter Protokollierung von IAM- und AWS STS-API-Aufrufen mit AWS CloudTrail.
-
Abgelehnte Aktionen – Die Richtliniengenerierung überprüft alle CloudTrail-Ereignisse, einschließlich abgelehnter Aktionen.
-
IAM-Konsole für eine Richtlinie – Sie können jeweils eine generierte Richtlinie in der IAM-Konsole haben.
-
IAM-Konsole für generierte Richtlinienverfügbarkeit – Sie können eine generierte Richtlinie in der IAM-Konsole bis zu 7 Tage lang überprüfen, nachdem sie generiert wurde. Nach 7 Tagen müssen Sie eine neue Richtlinie erstellen.
-
Kontingente zur Generierung von Richtlinien – Weitere Informationen zu IAM Access Analyzer-Richtliniengenerierungs-Kontingente finden Sie unter IAM Access Analyzer-Kontingente.
-
Es gelten Amazon-S3-Standardtarife – Wenn Sie das Feature zur Generierung von Richtlinien verwenden, überprüft IAM Access Analyzer die CloudTrail-Protokolle in Ihrem S3-Bucket. Für den Zugriff auf Ihre CloudTrail-Protokolle zur Generierung von Richtlinien fallen keine zusätzlichen Speichergebühren an. AWS berechnet Amazon-S3-Standardtarife für Anforderungen und Datenübertragung von CloudTrail-Protokollen, die in Ihrem S3-Bucket gespeichert sind.
-
AWS Control Tower-Unterstützung – Die Generierung von Richtlinien unterstützt nicht AWS Control Tower für die Generierung von Richtlinien.
Erforderliche Berechtigungen zum Generieren einer Richtlinie
Die Berechtigungen, die Sie zum ersten Mal benötigen, um eine Richtlinie zu generieren, unterscheiden sich von denen, die Sie benötigen, um eine Richtlinie für nachfolgende Verwendungen zu generieren.
Erstmalige Einrichtung
Wenn Sie zum ersten Mal eine Richtlinie generieren, müssen Sie eine geeignete vorhandene Servicerolle in Ihrem Konto auswählen oder eine neue Servicerolle erstellen. Die Servicerolle bietet IAM Access Analyzer-Zugriff auf CloudTrail und den Service der zuletzt aufgerufenen Informationen in Ihrem Konto. Nur Administratoren sollten über die erforderlichen Berechtigungen verfügen, um Rollen zu erstellen und zu konfigurieren. Daher empfehlen wir, dass ein Administrator die Servicerolle während der Ersteinrichtung erstellt. Weitere Informationen zu den Berechtigungen, die für die Erstellung der Servicerollen erforderlich sind, finden Sie unter Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service.
Wenn Sie eine Servicerolle erstellen, konfigurieren Sie zwei Richtlinien für die Rolle. Sie fügen eine IAM-Berechtigungsrichtlinie an die Rolle an, die angibt, was mit der Rolle getan werden kann. Außerdem fügen Sie der Rolle eine Rollenvertrauensrichtlinie hinzu, die den Prinzipal angibt, der die Rolle verwenden kann.
Die erste Beispielrichtlinie zeigt die Berechtigungsrichtlinie für die Servicerolle, die zum Generieren einer Richtlinie erforderlich ist. Die zweite Beispielrichtlinie zeigt die Rollenvertrauensrichtlinie, die für die Servicerolle erforderlich ist. Sie können diese Richtlinien verwenden, um eine Servicerolle zu erstellen, wenn Sie die AWS-API oder AWS CLI zum Generieren einer Richtlinie verwenden. Wenn Sie die IAM-Konsole verwenden, um eine Servicerolle im Rahmen des Richtliniengenerierungsprozesses zu erstellen, generieren wir diese Richtlinien für Sie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "cloudtrail:GetTrail", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:GetServiceLastAccessedDetails", "iam:GenerateServiceLastAccessedDetails" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Die folgende Beispielrichtlinie zeigt die Rollenvertrauensrichtlinie mit den Berechtigungen, die es IAM Access Analyzer ermöglichen, die Rolle zu übernehmen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "access-analyzer.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Nachfolgende Verwendungen
Um Richtlinien im AWS Management Console zu generieren, muss ein IAM-Benutzer über eine Berechtigungsrichtlinie verfügen, die es ihm erlaubt, die Service-Rolle, die für die Richtliniengenerierung verwendet wird, an den IAM Access Analyzer zu übergeben. iam:PassRole
wird in der Regel von iam:GetRole
begleitet, damit der Benutzer die Details der zu übergebenden Rolle erhalten kann. In diesem Beispiel kann der Benutzer nur Rollen übergeben, die im angegebenen Konto mit Namen vorhanden sind, die mit AccessAnalyzerMonitorServiceRole*
beginnen. Weitere Informationen über die Weitergabe von IAM-Rollen an AWS-Services finden Sie unter Erteilen von Berechtigungen an einen Benutzer zur Weitergabe einer Rolle an ein AWS-Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowUserToPassRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::
123456789012
:role/service-role/AccessAnalyzerMonitorServiceRole*" } ] }
Sie müssen auch über die folgenden IAM-Berechtigungen verfügen, um Richtlinien in der AWS Management Console-, AWS-API oder AWS CLI, wie in der folgenden Richtlinienanweisung dargestellt, zu erstellen.
{ "Sid": "AllowUserToGeneratePolicy", "Effect": "Allow", "Action": [ "access-analyzer:CancelPolicyGeneration", "access-analyzer:GetGeneratedPolicy", "access-analyzer:ListPolicyGenerations", "access-analyzer:StartPolicyGeneration" ], "Resource": "*" }
Sowohl für Erst- als auch für spätere Anwendungen
Wenn Sie die AWS Management Console zum Generieren einer Richtlinie verwenden, müssen Sie über die cloudtrail:ListTrails
-Berechtigung verfügen, die CloudTrail-Trails in Ihrem Konto aufzulisten, wie in der folgenden Richtlinienanweisung gezeigt.
{ "Sid": "AllowUserToListTrails", "Effect": "Allow", "Action": [ "CloudTrail:ListTrails" ], "Resource": "*" }
Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (Konsole)
Sie können eine Richtlinie für einen IAM-Benutzer oder eine Rolle generieren.
Schritt 1: Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten
Im folgenden Verfahren wird erläutert, wie Sie mithilfe des AWS Management Console eine Richtlinie für eine Rolle generieren.
Generieren einer Richtlinie für eine IAM-Rolle
Melden Sie sich bei der AWS Management Console an, und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich auf der linken Seite Roles (Rollen).
Anmerkung
Die Schritte zum Generieren einer Richtlinie basierend auf Aktivitäten für einen IAM-Benutzer sind nahezu identisch. Wählen Sie dazu Benutzer anstelle von Rollen.
-
Wählen Sie in der Rollenliste in Ihrem Konto den Namen der Rolle aus, deren Aktivität Sie zum Generieren einer Richtlinie verwenden möchten.
-
Wählen Sie auf der Registerkarte Berechtigungen im Abschnitt Richtlinie basierend auf CloudTrail-Ereignissen generieren die Option Richtlinie generieren.
-
Geben Sie auf der Seite Richtlinie generieren den Zeitraum an, in dem IAM Access Analyzer Ihre CloudTrail-Ereignisse auf Aktionen mit der Rolle analysieren soll. Sie können einen Bereich von bis zu 90 Tagen wählen. Wir empfehlen Ihnen, den kürzest möglichen Zeitraum zu wählen, um die Zeit für die Generierung von Richtlinien zu verkürzen.
-
Wählen Sie im Abschnitt CloudTrail-Zugang eine geeignete bestehende Rolle oder erstellen Sie eine neue Rolle, wenn keine geeignete Rolle vorhanden ist. Mit dieser Rolle erhält IAM Access Analyzer die Berechtigung, in Ihrem Namen auf Ihre CloudTrail-Daten zuzugreifen, um die Zugriffsaktivitäten zu überprüfen und die verwendeten Services und Aktionen zu identifizieren. Verwenden Sie Erforderliche Berechtigungen zum Generieren einer Richtlinie, um mehr über die für diese Rolle erforderlichen Berechtigungen zu erfahren.
-
Geben Sie im Abschnitt Zu analysierender CloudTrail-Trail den CloudTrail-Trail an, der Ereignisse für das Konto protokolliert.
Wenn Sie einen CloudTrail auswählen, der Protokolle in einem anderen Konto speichert, wird ein Informationsfeld über den kontoübergreifenden Zugriff angezeigt. Kontenübergreifender Zugriff erfordert eine zusätzliche Einrichtung. Weitere Informationen finden Sie unter Choose a role for cross-account access weiter unten in diesem Thema.
-
Wählen Sie Richtlinie generieren.
-
Während die Richtliniengenerierung im Gange ist, kehren Sie zur Seite Rollen-Übersicht auf der Registerkarte Berechtigungen zurück. Warten Sie, bis der Status im Abschnitt Details zur Richtlinienanforderung Erfolg anzeigt, und wählen Sie dann Generierte Policy anzeigen. Sie können die generierte Richtlinie bis zu 7 Tage lang einsehen. Wenn Sie eine andere Richtlinie generieren, wird die vorhandene Richtlinie durch die neue ersetzt, die Sie generieren.
Schritt 2: Überprüfen der Berechtigungen und Hinzufügen von Aktionen für verwendete Services
Überprüfen Sie die Services und Aktionen, die IAM Access Analyzer als die verwendete Rolle identifiziert hat. Sie können Aktionen für alle Services hinzufügen, die für die generierte Richtlinienvorlage verwendet wurden.
-
Lesen Sie die folgenden Abschnitte:
-
Überprüfen Sie auf der Seite Berechtigungen überprüfen die Liste der Aktionen, die in der generierten Richtlinie enthalten sind. Die Liste zeigt die Services und Aktionen an, die von IAM Access Analyzer identifiziert wurden und die von der Rolle im angegebenen Datumsbereich verwendet wurden.
-
Im Abschnitt Verwendete Services werden zusätzliche Services angezeigt, die von IAM Access Analyzer identifiziert wurden und die von der Rolle im angegebenen Zeitraum verwendet wurden. Informationen darüber, welche Aktionen verwendet wurden, stehen für die in diesem Abschnitt aufgeführten Services möglicherweise nicht zur Verfügung. Verwenden Sie die Menüs für jedes aufgeführte Service, um die Aktionen, die Sie in die Richtlinie aufnehmen möchten, manuell auszuwählen.
-
-
Wenn Sie mit dem Hinzufügen von Aktionen fertig sind, wählen Sie Nächstes.
Schritt 3: Weiteres Anpassen der generierten Richtlinie
Sie können die Richtlinie weiter anpassen, indem Sie Berechtigungen hinzufügen oder entfernen oder Ressourcen angeben.
Anpassen der generierten Richtlinie
-
Aktualisieren Sie die Richtlinienvorlage. Die Richtlinienvorlage enthält ARN-Platzhalter für Ressourcen für Aktionen, die Berechtigungen auf Ressourcenebene unterstützen, wie in der folgenden Abbildung dargestellt. Berechtigungen auf Ressourcenebene bedeutet, dass Sie angeben können, für welche Ressourcen die Benutzer Aktionen ausführen dürfen. Wir empfehlen, dass Sie ARNs verwenden, um Ihre individuellen Ressourcen in der Richtlinie für Aktionen anzugeben, die Berechtigungen auf Ressourcenebene unterstützen. Sie können die Platzhalter-Ressourcen-ARNs durch gültige Ressourcen-ARNs für Ihren Anwendungsfall ersetzen.
Wenn eine Aktion keine Berechtigungen auf Ressourcenebene unterstützt, müssen Sie einen Platzhalter (
*
) verwenden, um anzugeben, dass alle Ressourcen von der Aktion betroffen sein können. Informationen darüber, welche AWS-Services Berechtigungen auf Ressourcenebene unterstützen, finden Sie unter AWSServices, die mit IAM arbeiten. Eine Liste der Aktionen in jedem Service und um zu erfahren, welche Aktionen Berechtigungen auf Ressourcenebene unterstützen, finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS-Services. -
(Optional) Fügen Sie JSON-Richtlinienanweisungen in der Vorlage hinzu, ändern oder entfernen Sie sie. Weitere Informationen zum Schreiben von JSON-Richtlinien finden Sie unter Erstellen von IAM-Richtlinien (Konsole).
-
Wenn Sie mit dem Anpassen der Richtlinienvorlage fertig sind, haben Sie die folgenden Optionen:
-
(Optional) Sie können das JSON in die Vorlage kopieren, um es separat außerhalb der Seite Generierte Richtlinie zu verwenden. Zum Beispiel, wenn Sie den JSON verwenden möchten, um eine Richtlinie in einem anderen Konto zu erstellen. Wenn die Richtlinie in Ihrer Vorlage das Limit von 6.144 Zeichen für JSON-Richtlinien überschreitet, ist die Richtlinie in mehrere Richtlinien unterteilt.
-
Wählen Sie Nächstes, um eine verwaltete Richtlinie im selben Konto zu überprüfen und zu erstellen.
-
Schritt 4: Überprüfen und Erstellen einer verwalteten Richtlinie
Wenn Sie über Berechtigungen zum Erstellen und Anhängen von IAM-Richtlinien verfügen, können Sie eine verwaltete Richtlinie aus der generierten Richtlinie erstellen. Sie können die Richtlinie dann an einen Benutzer oder eine Rolle in Ihrem Konto anhängen.
Überprüfen und Erstellen einer Richtlinie
-
Geben Sie auf der Seite Review and create managed policy (Überprüfen und Erstellen einer verwalteten Richtlinie) unter Name einen Namen und unter Description (Beschreibung) (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen.
-
(Optional) Im Abschnitt Zusammenfassung können Sie die Berechtigungen überprüfen, die in der Richtlinie enthalten sein werden.
-
(Optional) Fügen Sie der Richtlinie Metadaten hinzu, indem Sie Tags als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Tags mit IAM finden Sie unter Tagging von Amazon RDSIAM-Ressourcen.
-
Wenn Sie fertig sind, führen Sie einen der folgenden Schritte aus:
-
Sie können die neue Richtlinie direkt an die Rolle anhängen, die zum Generieren der Richtlinie verwendet wurde. Aktivieren Sie hierzu unten auf der Seite das Kontrollkästchen neben Richtlinie an
YourRoleName
anfügen. Wählen Sie dann Erstellen und Anfügen von Richtlinien. -
Wählen Sie andernfalls Richtlinie erstellen. Die von Ihnen erstellte Richtlinie finden Sie in der Liste der Richtlinien im Navigationsbereich Richtlinien der IAM-Konsole.
-
-
Sie können die von Ihnen erstellte Richtlinie an eine Entität in Ihrem Konto anhängen. Nachdem Sie die Richtlinie angehängt haben, können Sie alle anderen übermäßig breiten Richtlinien entfernen, die möglicherweise an die Entität angehängt sind. Informationen zum Anhängen einer verwalteten Richtlinie finden Sie unter IAM-Identitätsberechtigungen hinzufügen (Konsole).
Generieren einer Richtlinie mithilfe von AWS CloudTrailDaten in einem anderen Konto
Sie können CloudTrail-Trails erstellen, in denen Daten in zentralen Konten gespeichert werden, um die Verwaltungsaktivitäten zu optimieren. Beispielsweise können Sie AWS OrganizationsSo erstellen Sie einen Trail, der alle Ereignisse für alleAWS-Konten In dieser Organisation. Der Trail gehört zu einem zentralen Konto. Wenn Sie eine Richtlinie für einen Benutzer oder eine Rolle in einem Konto erstellen möchten, das sich von dem Konto unterscheidet, in dem Ihre CloudTrail-Protokolldaten gespeichert sind, müssen Sie den kontoübergreifenden Zugriff gewähren. Dazu benötigen Sie sowohl eine Rolle als auch eine Bucket-Richtlinie, die IAM Access Analyzer-Berechtigungen für Ihre CloudTrail-Protokolle erteilt. Weitere Informationen zum Erstellen von Organizations-Trails finden Sie unter Erstellen eines Trails für eine Organisation.
In diesem Beispiel nehmen Sie an, dass Sie eine Richtlinie für einen Benutzer oder eine Rolle in Konto A erstellen möchten. Der CloudTrail-Pfad in Konto A speichert CloudTrail-Protokolle in einem Bucket in Konto B. Bevor Sie eine Richtlinie erstellen können, müssen Sie die folgenden Aktualisierungen vornehmen:
-
Wählen Sie eine vorhandene Rolle aus, oder erstellen Sie eine neue Servicerolle, die IAM Access Analyzer Zugriff auf den Bucket in Konto B gewährt (in dem Ihre CloudTrail-Protokolle gespeichert sind).
-
Überprüfen Sie Ihre Amazon-S3-Bucket-Objekteigentümerschaft und die Bucket-Berechtigungsrichtlinie in Konto B, damit IAM Access Analyzer auf Objekte im Bucket zugreifen kann.
Schritt 1: Wählen oder erstellen Sie eine Rolle für kontoübergreifenden Zugriff
-
Auf dem Bildschirm Richtlinie generieren ist die Option Vorhandene Rolle verwenden für Sie vorausgewählt, wenn eine Rolle mit den erforderlichen Berechtigungen in Ihrem Konto vorhanden ist. Wählen Sie andernfalls Erstellen und Verwenden einer neuen Servicerolle. Die neue Rolle wird verwendet, um IAM Access Analyzer Zugriff auf Ihre CloudTrail-Protokolle in Konto B zu gewähren.
Schritt 2: Überprüfen oder aktualisieren Sie Ihre Amazon-S3-Bucket-Konfiguration in Konto B
Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie in der Liste Buckets den Namen des Buckets, in dem Ihre CloudTrail-Protokolle gespeichert sind.
-
Wählen Sie die Registerkarte Permissions (Berechtigungen) und gehen Sie zum Abschnitt Object Ownership (Objekteigentümerschaft).
Verwenden Sie die Bucket-Einstellungen für die Amazon-S3-Objekteigentümerschaft, um die Eigentümerschaft von Objekten zu kontrollieren, die Sie in Ihre Buckets hochladen. Wenn andere Personen Objekte in Ihren AWS-Konten-Bucket hochladen, gehören die Objekte standardmäßig dem hochladenden Konto. Um eine Richtlinie zu erstellen, muss der Bucket-Besitzer Eigentümer aller Objekte im Bucket sein. Je nach Anwendungsfall Ihrer ACL müssen Sie möglicherweise die Einstellung für die Object Ownership (Objekteigentümerschaft) für Ihren Bucket ändern. Legen Sie Object Ownership (Objekteigentümerschaft) auf eine der folgenden Optionen fest.
-
Bucket owner enforced (Bucket-Eigentümer erzwungen) (empfohlen)
-
Bucket owner preferred (Bucket-Eigentümer bevorzugt)
Wichtig
Um eine Richtlinie erfolgreich zu generieren, müssen die Objekte im Bucket im Besitz des -Bucket-Eigentümers sein. Wenn Sie Bucket owner preferred (Bucket-Besitzer bevorzugt) verwenden, können Sie nur eine Richtlinie für den Zeitraum nach der Änderung der Objekteigentümerschaft erstellen.
Weitere Informationen zur Objekteigentümerschaft in Amazon-S3, finden Sie unter Steuern der Objekteigentümerschaft und Deaktivieren von ACLs für Ihren Bucket im Amazon-S3-Benutzerhandbuch.
-
-
Fügen Sie Berechtigungen zu Ihrer Amazon S3 Bucket-Richtlinie in Konto B hinzu, um den Zugriff für die Rolle in Konto A zu gewähren.
Die folgende Beispielrichtlinie erlaubt
ListBucket
undGetObject
für den Bucketamzn-s3-demo-bucket
. Es erlaubt den Zugriff, wenn die Rolle, die auf den Bucket zugreift, zu einem Konto in Ihrer Organisation gehört und einen Namen hat, der mitAccessAnalyzerMonitorServiceRole
beginnt. Die Verwendung vonaws:PrincipalArn
alsCondition
imResource
-Element stellt sicher, dass die Rolle nur dann auf Aktivitäten für das Konto zugreifen kann, wenn es zu Konto A gehört. Sie könnenamzn-s3-demo-bucket
durch Ihren Bucket-Namen,optional-prefix
durch ein optionales Präfix für den Bucket undorganization-id
durch Ihre Organisations-ID ersetzen.{ "Version": "2012-10-17", "Statement": [ { "Sid": "PolicyGenerationBucketPolicy", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/optional-prefix
/AWSLogs/organization-id
/${aws:PrincipalAccount}/*" ], "Condition": { "StringEquals": { "aws:PrincipalOrgID": "organization-id
" }, "StringLike": { "aws:PrincipalArn": "arn:aws:iam::${aws:PrincipalAccount}:role/service-role/AccessAnalyzerMonitorServiceRole*" } } } ] } -
Wenn Sie Ihre Protokolle mit AWS KMS verschlüsseln, aktualisieren Sie Ihre AWS KMS-Schlüsselrichtlinie in dem Konto, in dem Sie die CloudTrail-Protokolle speichern, um IAM Access Analyzer Zugriff auf Ihren Schlüssel zu gewähren, wie im folgenden Richtlinienbeispiel gezeigt. Ersetzen Sie
CROSS_ACCOUNT_ORG_TRAIL_FULL_ARN
durch den ARN für Ihren Trail undorganization-id
durch Ihre Organisations-ID.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:cloudtrail:arn": "
CROSS_ACCOUNT_ORG_TRAIL_FULL_ARN
", "aws:PrincipalOrgID": "organization-id
" }, "StringLike": { "kms:ViaService": [ "access-analyzer.*.amazonaws.com", "s3.*.amazonaws.com" ], "aws:PrincipalArn": "arn:aws:iam::${aws:PrincipalAccount}:role/service-role/AccessAnalyzerMonitorServiceRole*" } } } ] }
Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (AWS-CLI)
Sie können die folgenden Befehle verwenden, um eine Richtlinie mit AWS CLI zu generieren.
Erstellen einer Richtlinie
Anzeigen einer generierten Richtlinie
Stornieren einer Anforderung zur Richtliniengenerierung
Anzeigen einer Liste von Anforderungen zur Richtliniengenerierung
Generieren einer Richtlinie basierend auf CloudTrail-Aktivitäten (AWS-API)
Sie können die folgenden Vorgänge verwenden, um eine Richtlinie mithilfe der AWS-API zu generieren.