Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Informationen zu den Datenspeichern von Organisationsereignissen
Wenn Sie eine Organisation in erstellt haben AWS Organizations, können Sie einen Datenspeicher für Organisationsereignisse erstellen, der alle Ereignisse für alle Mitglieder AWS-Konten dieser Organisation protokolliert. Datenspeicher für Organisationsereignisse können für alle AWS-Regionen oder für die aktuelle Region gelten. Ereignisdatenspeicher einer Organisation können nicht zum Sammeln von Ereignissen außerhalb von AWS verwendet werden.
Sie können einen Datenspeicher für Organisationsereignisse entweder mithilfe des Verwaltungskontos oder des delegierten Administratorkontos erstellen. Wenn ein delegierter Administrator einen Ereignisdatenspeicher einer Organisation erstellt, ist der Ereignisdatenspeicher im Verwaltungskonto der Organisation vorhanden. Dieser Ansatz ist darauf zurückzuführen, dass das Verwaltungskonto das Eigentum an allen Ressourcen der Organisation behält.
Das Verwaltungskonto für eine Organisation kann einen Ereignisdatenspeicher auf Kontoebene aktualisieren, um ihn auf eine Organisation anzuwenden.
Wenn der Ereignisdatenspeicher für eine Organisation angegeben wird, wird er automatisch auf alle Mitgliedskonten der Organisation angewendet. Mitgliedskonten können den Ereignisdatenspeicher einer Organisation sehen, diesen aber weder ändern noch löschen. Standardmäßig haben Mitgliedskonten weder Zugriff auf den Ereignisdatenspeicher einer Organisation, noch können sie Abfragen in Ereignisdatenspeichern einer Organisation ausführen.
Die folgende Tabelle zeigt die Funktionen des Verwaltungskontos und der delegierten Administratorkonten innerhalb der Organisation. AWS Organizations
Funktionen | Verwaltungskonto | Delegiertes Administratorkonto |
---|---|---|
Registrieren oder entfernen Sie delegierte Administratorkonten. |
|
|
Erstellen Sie einen Organisationsereignisdatenspeicher für AWS CloudTrail Ereignisse oder AWS Config Konfigurationselemente. |
|
|
Insights im Ereignisdatenspeicher einer Organisation aktivieren |
|
|
Ereignisdatenspeicher einer Organisation aktualisieren |
|
|
Startet und stoppt die Erfassung von Ereignissen in einem Ereignisdatenspeicher einer Organisation. |
|
|
Lake-Abfrageverbund im Ereignisdatenspeicher einer Organisation aktivieren2 |
|
|
Lake-Abfrageverbund im Ereignisdatenspeicher einer Organisation deaktivieren |
|
|
Ereignisdatenspeicher einer Organisation löschen |
|
|
Trail-Ereignisse in einen Ereignisdatenspeicher kopieren |
|
|
Abfragen in Ereignisdatenspeichern einer Organisation ausführen |
|
|
Zeigen Sie ein verwaltetes Dashboard für den Ereignisdatenspeicher einer Organisation an. |
|
|
Aktivieren Sie das Highlights-Dashboard für Datenspeicher von Organisationsereignissen. |
|
|
Erstellen Sie ein Widget für ein benutzerdefiniertes Dashboard, das den Datenspeicher eines Organisationsereignisses abfragt. |
|
|
1 Nur das Verwaltungskonto kann einen Ereignisdatenspeicher einer Organisation in einen Ereignisdatenspeicher auf Kontoebene oder einen Ereignisdatenspeicher auf Kontoebene in einen Organisationsdatenspeicher für Ereignisse konvertieren. Diese Aktionen sind für den delegierten Administrator nicht zulässig, da Ereignisdatenspeicher von Organisationen nur im Verwaltungskonto vorhanden sind. Wenn ein Organisationsereignisdatenspeicher in einen Ereignisdatenspeicher auf Kontoebene konvertiert wird, hat nur das Verwaltungskonto Zugriff auf den Ereignisdatenspeicher. Ebenso kann nur ein Ereignisdatenspeicher auf Kontoebene im Verwaltungskonto in einen Organisationsereignisdatenspeicher konvertiert werden.
2Nur ein einziges delegiertes Administratorkonto oder das Verwaltungskonto können den Verbund für den Ereignisdatenspeicher einer Organisation aktivieren. Andere delegierte Administratorkonten können mithilfe des Lake-Formation-Datenfreigabefeatures Informationen abfragen und austauschen. Jedes delegierte Administratorkonto sowie das Verwaltungskonto der Organisation können den Verbund deaktivieren.
Erstellen Sie einen Datenspeicher für Organisationsereignisse
Das Verwaltungskonto oder das delegierte Administratorkonto einer Organisation kann einen Datenspeicher für Organisationsereignisse erstellen, um entweder CloudTrail Ereignisse (Verwaltungsereignisse, Datenereignisse) oder AWS Config Konfigurationselemente zu sammeln.
Anmerkung
Nur das Verwaltungskonto der Organisation kann Trail-Ereignisse in einen Ereignisdatenspeicher kopieren.
Wenden Sie einen Ereignisdatenspeicher auf Kontoebene auf eine Organisation an
Das Verwaltungskonto der Organisation kann einen Ereignisdatenspeicher auf Kontoebene konvertieren, um ihn auf eine Organisation anzuwenden.
Standard-Ressourcenrichtlinie für delegierte Administratoren
CloudTrail generiert automatisch eine DelegatedAdminResourcePolicy
nach Organisationsereignisdatenspeichern benannte Ressourcenrichtlinie, in der die Aktionen aufgeführt sind, die die delegierten Administratorkonten an Organisationsereignisdatenspeichern ausführen dürfen. Die Berechtigungen in DelegatedAdminResourcePolicy
werden von den delegierten Administratorberechtigungen in abgeleitet. AWS Organizations
Damit DelegatedAdminResourcePolicy
soll sichergestellt werden, dass die delegierten Administratorkonten den Organisationsereignisdatenspeicher im Namen der Organisation verwalten können und dass ihnen nicht versehentlich der Zugriff auf den Organisationsereignisdatenspeicher verweigert wird, wenn dem Organisationsereignisdatenspeicher eine ressourcenbasierte Richtlinie angehängt wird, die es Prinzipalen erlaubt oder verweigert, eine Aktion im Organisationsereignisdatenspeicher auszuführen.
CloudTrail wird zusammen mit allen DelegatedAdminResourcePolicy
ressourcenbasierten Richtlinien ausgewertet, die für den Ereignisdatenspeicher der Organisation bereitgestellt werden. Den delegierten Administratorkonten würde der Zugriff nur verweigert, wenn die bereitgestellte ressourcenbasierte Richtlinie eine Erklärung enthalten würde, die den delegierten Administratorkonten ausdrücklich untersagt, eine Aktion am Organisationsereignisdatenspeicher auszuführen, die die delegierten Administratorkonten andernfalls ausführen könnten.
Diese DelegatedAdminResourcePolicy
Richtlinie wird automatisch aktualisiert, wenn:
-
Das Verwaltungskonto konvertiert einen Ereignisdatenspeicher einer Organisation in einen Ereignisdatenspeicher auf Kontoebene oder konvertiert einen Ereignisdatenspeicher auf Kontoebene in einen Ereignisdatenspeicher der Organisation.
-
Es gibt organisatorische Änderungen. Beispielsweise registriert oder entfernt das Verwaltungskonto ein CloudTrail delegiertes Administratorkonto.
Sie können die up-to-date Richtlinie im Bereich Ressourcenrichtlinie für delegierte Administratoren auf der CloudTrail Konsole anzeigen oder indem Sie den AWS CLI get-resource-policy
Befehl ausführen und den Datenspeicher für das ARN Organisationsereignis übergeben.
Im folgenden Beispiel wird der get-resource-policy
Befehl für den Datenspeicher eines Organisationsereignisses ausgeführt.
aws cloudtrail get-resource-policy --resource-arn arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207
Die folgende Beispielausgabe zeigt sowohl die bereitgestellte ressourcenbasierte Richtlinie als auch die für die delegierten Administratorkonten und DelegatedAdminResourcePolicy
generierten. 333333333333
111111111111
{ "ResourceArn": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207", "ResourcePolicy": { "Version": "2012-10-17", "Statement": [{ "Sid": "EdsPolicyA", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::666666666666:root" }, "Action": [ "cloudtrail:geteventdatastore", "cloudtrail:startquery", "cloudtrail:describequery", "cloudtrail:cancelquery", "cloudtrail:generatequery", "cloudtrail:generatequeryresultssummary" ], "Resource": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207" }] }, "DelegatedAdminResourcePolicy": { "Version": "2012-10-17", "Statement": [{ "Sid": "Organization-EventDataStore-Auto-Generated-Delegated-Admin-Statement", "Effect": "Allow", "Principal": { "AWS": ["333333333333", "111111111111"] }, "Action": [ "cloudtrail:AddTags", "cloudtrail:CancelQuery", "cloudtrail:CreateEventDataStore", "cloudtrail:DeleteEventDataStore", "cloudtrail:DescribeQuery", "cloudtrail:DisableFederation", "cloudtrail:EnableFederation", "cloudtrail:GenerateQuery", "cloudtrail:GenerateQueryResultsSummary", "cloudtrail:GetEventConfiguration", "cloudtrail:GetEventDataStore", "cloudtrail:GetInsightSelectors", "cloudtrail:GetQueryResults", "cloudtrail:ListEventDataStores", "cloudtrail:ListQueries", "cloudtrail:ListTags", "cloudtrail:RemoveTags", "cloudtrail:RestoreEventDataStore", "cloudtrail:UpdateEventDataStore", "cloudtrail:StartEventDataStoreIngestion", "cloudtrail:StartQuery", "cloudtrail:StopEventDataStoreIngestion", "cloudtrail:UpdateEventDataStore" ], "Resource": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207" }] } }