In den gemeinsamen Konten erstellte Ressourcen - AWS Control Tower

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

In den gemeinsamen Konten erstellte Ressourcen

In diesem Abschnitt werden die Ressourcen angezeigt, die AWS Control Tower in den gemeinsamen Konten erstellt, wenn Sie Ihre landing zone einrichten.

Informationen zu Ressourcen für Mitgliedskonten finden Sie unterÜberlegungen zu Ressourcen für Account Factory.

Ressourcen für Verwaltungskonten

Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Verwaltungskonto erstellt.

AWSService Ressourcentyp Ressourcenname
AWS Organizations Konten

audit

log archive

AWS Organizations OUs

Security

Sandbox

AWS Organizations Service-Kontrollrichtlinien

aws-guardrails-*

AWS CloudFormation Stacks

AWSControlTowerBP-BASELINE-CLOUDTRAIL-MASTER

AWSControlTowerBP-BASELINE-CONFIG-MASTER(in Version 2.6 und höher)

AWS CloudFormation StackSets

AWSControlTowerBP-BASELINE-CLOUDTRAIL(In 3.0 und höher nicht bereitgestellt)

AWSControlTowerBP_BASELINE_SERVICE_LINKED_ROLE (Deployed in 3.2 and later)

AWSControlTowerBP-BASELINE-CLOUDWATCH

AWSControlTowerBP-BASELINE-CONFIG

AWSControlTowerBP-BASELINE-ROLES

AWSControlTowerBP-BASELINE-SERVICE-ROLES

AWSControlTowerBP-SECURITY-TOPICS

AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED

AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED

AWSControlTowerLoggingResources

AWSControlTowerSecurityResources

AWSControlTowerExecutionRole

AWS Service Catalog Produkt AWSControl Tower Account Factory
AWS Config Aggregator aws-controltower-ConfigAggregatorForOrganizations
AWS CloudTrail Trail aws-controltower-BaselineCloudTrail
Amazon CloudWatch CloudWatch Logs aws-controltower/CloudTrailLogs
AWS Identity and Access Management Rollen

AWSControlTowerAdmin

AWSControlTowerStackSetRole

AWSControlTowerCloudTrailRolePolicy

AWS Identity and Access Management Richtlinien

AWSControlTowerServiceRolePolicy

AWSControlTowerAdminPolicy

AWSControlTowerCloudTrailRolePolicy

AWSControlTowerStackSetRolePolicy

AWS IAM Identity Center Verzeichnisgruppen

AWSAccountFactory

AWSAuditAccountAdmins

AWSControlTowerAdmins

AWSLogArchiveAdmins

AWSLogArchiveViewers

AWSSecurityAuditors

AWSSecurityAuditPowerUsers

AWSServiceCatalogAdmins

AWS IAM Identity Center Berechtigungssätze

AWSAdministratorAccess

AWSPowerUserAccess

AWSServiceCatalogAdminFullAccess

AWSServiceCatalogEndUserAccess

AWSReadOnlyAccess

AWSOrganizationsFullAccess

Anmerkung

Das AWS CloudFormation StackSet BP_BASELINE_CLOUDTRAIL wird in landing zone Zone-Versionen 3.0 oder höher nicht bereitgestellt. In früheren Versionen der landing zone ist sie jedoch weiterhin vorhanden, bis Sie Ihre landing zone aktualisieren.

Kontoressourcen protokollieren und archivieren

Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Logarchivkonto erstellt.

AWSDienst Ressourcentyp Ressourcenname
AWS CloudFormation Stacks

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED-

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED

StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-

StackSet-AWSControlTowerBP-BASELINE-CONFIG-

StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later)

StackSet-AWSControlTowerBP-BASELINE-ROLES-

StackSet-AWSControlTowerLoggingResources-

AWS Config AWS-Config-Regeln

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBIT

AWS CloudTrail Trails aws-controltower-BaselineCloudTrail
Amazon CloudWatch CloudWatch Regeln für Veranstaltungen aws-controltower-ConfigComplianceChangeEventRule
Amazon CloudWatch CloudWatch Logs

/aws/lambda/aws-controltower-NotificationForwarder

AWS Identity and Access Management Rollen

aws-controltower-AdministratorExecutionRole

aws-controltower-CloudWatchLogsRole

aws-controltower-ConfigRecorderRole

aws-controltower-ForwardSnsNotificationRole

aws-controltower-ReadOnlyExecutionRole

AWSControlTowerExecution

AWS Identity and Access Management Richtlinien AWSControlTowerServiceRolePolicy
Amazon Simple Notification Service Themen aws-controltower-SecurityNotifications
AWS Lambda Anwendungen StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-*
AWS Lambda Funktionen aws-controltower-NotificationForwarder
Amazon Simple Storage Service Buckets

aws-controltower-logs-*

aws-controltower-s3-access-logs-*

Kontoressourcen prüfen

Wenn Sie Ihre landing zone einrichten, werden die folgenden AWS Ressourcen in Ihrem Auditkonto erstellt.

AWSService Ressourcentyp Ressourcenname
AWS CloudFormation Stacks

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED-

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED-

StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-

StackSet-AWSControlTowerBP-BASELINE-CONFIG-

StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later)

StackSet-AWSControlTowerBP-SECURITY-TOPICS-

StackSet-AWSControlTowerBP-BASELINE-ROLES-

StackSet-AWSControlTowerSecurityResources-*

AWS Config Aggregator aws-controltower-GuardrailsComplianceAggregator
AWS Config AWS-Config-Regeln

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBITED

AWS CloudTrail Trail aws-controltower-BaselineCloudTrail
Amazon CloudWatch CloudWatch Regeln für Veranstaltungen aws-controltower-ConfigComplianceChangeEventRule
Amazon CloudWatch CloudWatch Logs

/aws/lambda/aws-controltower-NotificationForwarder

AWS Identity and Access Management Rollen

aws-controltower-AdministratorExecutionRole

aws-controltower-CloudWatchLogsRole

aws-controltower-ConfigRecorderRole

aws-controltower-ForwardSnsNotificationRole

aws-controltower-ReadOnlyExecutionRole

aws-controltower-AuditAdministratorRole

aws-controltower-AuditReadOnlyRole

AWSControlTowerExecution

AWS Identity and Access Management Richtlinien AWSControlTowerServiceRolePolicy
Amazon Simple Notification Service Themen

aws-controltower-AggregateSecurityNotifications

aws-controltower-AllConfigNotifications

aws-controltower-SecurityNotifications

AWS Lambda Funktionen aws-controltower-NotificationForwarder