Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
In den gemeinsamen Konten erstellte Ressourcen
In diesem Abschnitt werden die Ressourcen angezeigt, die AWS Control Tower in den gemeinsamen Konten erstellt, wenn Sie Ihre landing zone einrichten.
Informationen zu Ressourcen für Mitgliedskonten finden Sie unterÜberlegungen zu Ressourcen für Account Factory.
Ressourcen für Verwaltungskonten
Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Verwaltungskonto erstellt.
AWSService | Ressourcentyp | Ressourcenname |
---|---|---|
AWS Organizations | Konten | audit log archive |
AWS Organizations | OUs | Security Sandbox |
AWS Organizations | Service-Kontrollrichtlinien | aws-guardrails-* |
AWS CloudFormation | Stacks | AWSControlTowerBP-BASELINE-CLOUDTRAIL-MASTER AWSControlTowerBP-BASELINE-CONFIG-MASTER(in Version 2.6 und höher) |
AWS CloudFormation | StackSets |
AWSControlTowerBP-BASELINE-CLOUDTRAIL(In 3.0 und höher nicht bereitgestellt) AWSControlTowerBP_BASELINE_SERVICE_LINKED_ROLE (Deployed in 3.2 and later) AWSControlTowerBP-BASELINE-CLOUDWATCH AWSControlTowerBP-BASELINE-CONFIG AWSControlTowerBP-BASELINE-ROLES AWSControlTowerBP-BASELINE-SERVICE-ROLES AWSControlTowerBP-SECURITY-TOPICS AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED AWSControlTowerLoggingResources AWSControlTowerSecurityResources AWSControlTowerExecutionRole |
AWS Service Catalog | Produkt | AWSControl Tower Account Factory |
AWS Config | Aggregator | aws-controltower-ConfigAggregatorForOrganizations |
AWS CloudTrail | Trail | aws-controltower-BaselineCloudTrail |
Amazon CloudWatch | CloudWatch Logs | aws-controltower/CloudTrailLogs |
AWS Identity and Access Management | Rollen | AWSControlTowerAdmin AWSControlTowerStackSetRole AWSControlTowerCloudTrailRolePolicy |
AWS Identity and Access Management | Richtlinien | AWSControlTowerServiceRolePolicy AWSControlTowerAdminPolicy AWSControlTowerCloudTrailRolePolicy AWSControlTowerStackSetRolePolicy |
AWS IAM Identity Center | Verzeichnisgruppen | AWSAccountFactory AWSAuditAccountAdmins AWSControlTowerAdmins AWSLogArchiveAdmins AWSLogArchiveViewers AWSSecurityAuditors AWSSecurityAuditPowerUsers AWSServiceCatalogAdmins |
AWS IAM Identity Center | Berechtigungssätze | AWSAdministratorAccess AWSPowerUserAccess AWSServiceCatalogAdminFullAccess AWSServiceCatalogEndUserAccess AWSReadOnlyAccess AWSOrganizationsFullAccess |
Anmerkung
Das AWS CloudFormation StackSet BP_BASELINE_CLOUDTRAIL
wird in landing zone Zone-Versionen 3.0 oder höher nicht bereitgestellt. In früheren Versionen der landing zone ist sie jedoch weiterhin vorhanden, bis Sie Ihre landing zone aktualisieren.
Kontoressourcen protokollieren und archivieren
Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Logarchivkonto erstellt.
AWSDienst | Ressourcentyp | Ressourcenname |
---|---|---|
AWS CloudFormation | Stacks | StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED- StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH- StackSet-AWSControlTowerBP-BASELINE-CONFIG- StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL- StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES- StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later) StackSet-AWSControlTowerBP-BASELINE-ROLES- StackSet-AWSControlTowerLoggingResources- |
AWS Config | AWS-Config-Regeln | AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBIT |
AWS CloudTrail | Trails | aws-controltower-BaselineCloudTrail |
Amazon CloudWatch | CloudWatch Regeln für Veranstaltungen | aws-controltower-ConfigComplianceChangeEventRule |
Amazon CloudWatch | CloudWatch Logs | /aws/lambda/aws-controltower-NotificationForwarder |
AWS Identity and Access Management | Rollen | aws-controltower-AdministratorExecutionRole aws-controltower-CloudWatchLogsRole aws-controltower-ConfigRecorderRole aws-controltower-ForwardSnsNotificationRole aws-controltower-ReadOnlyExecutionRole AWSControlTowerExecution |
AWS Identity and Access Management | Richtlinien | AWSControlTowerServiceRolePolicy |
Amazon Simple Notification Service | Themen | aws-controltower-SecurityNotifications |
AWS Lambda | Anwendungen | StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-* |
AWS Lambda | Funktionen | aws-controltower-NotificationForwarder |
Amazon Simple Storage Service | Buckets | aws-controltower-logs-* aws-controltower-s3-access-logs-* |
Kontoressourcen prüfen
Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Auditkonto erstellt.
AWSService | Ressourcentyp | Ressourcenname |
---|---|---|
AWS CloudFormation | Stacks | StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED- StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED- StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH- StackSet-AWSControlTowerBP-BASELINE-CONFIG- StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL- StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES- StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later) StackSet-AWSControlTowerBP-SECURITY-TOPICS- StackSet-AWSControlTowerBP-BASELINE-ROLES- StackSet-AWSControlTowerSecurityResources-* |
AWS Config | Aggregator | aws-controltower-GuardrailsComplianceAggregator |
AWS Config | AWS-Config-Regeln | AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBITED |
AWS CloudTrail | Trail | aws-controltower-BaselineCloudTrail |
Amazon CloudWatch | CloudWatch Regeln für Veranstaltungen | aws-controltower-ConfigComplianceChangeEventRule |
Amazon CloudWatch | CloudWatch Logs | /aws/lambda/aws-controltower-NotificationForwarder |
AWS Identity and Access Management | Rollen | aws-controltower-AdministratorExecutionRole aws-controltower-CloudWatchLogsRole aws-controltower-ConfigRecorderRole aws-controltower-ForwardSnsNotificationRole aws-controltower-ReadOnlyExecutionRole aws-controltower-AuditAdministratorRole aws-controltower-AuditReadOnlyRole AWSControlTowerExecution |
AWS Identity and Access Management | Richtlinien | AWSControlTowerServiceRolePolicy |
Amazon Simple Notification Service | Themen | aws-controltower-AggregateSecurityNotifications aws-controltower-AllConfigNotifications aws-controltower-SecurityNotifications |
AWS Lambda | Funktionen | aws-controltower-NotificationForwarder |