Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für AWS CloudTrail
AWS CloudTrail (Dienstpräfix:cloudtrail
) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Operationen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von AWS CloudTrail definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
AddTags | Erteilt die Berechtigung, einem Trail, einem Ereignisdatenspeicher, einem Kanal oder einem Dashboard einen oder mehrere Tags hinzuzufügen, bis zu einer Obergrenze von 50 | Tagging | |||
CancelQuery | Gewährt die Berechtigung zum Abbrechen einer laufenden Abfrage | Schreiben | |||
CreateChannel | Gewährt die Berechtigung zum Erstellen eines Channels. | Schreiben |
cloudtrail:AddTags |
||
CreateDashboard | Erteilt die Berechtigung zum Erstellen eines Dashboards | Schreiben |
cloudtrail:AddTags cloudtrail:StartDashboardRefresh cloudtrail:StartQuery |
||
CreateEventDataStore | Gewährt die Berechtigung zum Erstellen eines Ereignisdatenspeichers | Schreiben |
cloudtrail:AddTags iam:CreateServiceLinkedRole iam:GetRole kms:Decrypt kms:GenerateDataKey organizations:ListAWSServiceAccessForOrganization |
||
CreateServiceLinkedChannel [nur Berechtigung] | Erteilt die Berechtigung zum Erstellen eines mit einem Dienst verknüpften Kanals, der die Einstellungen für die Übermittlung von Protokolldaten an einen AWS Dienst festlegt | Schreiben | |||
CreateTrail | Gewährt die Berechtigung zum Erstellen eines Trails, der die Einstellungen für die Übermittlung von Protokolldaten an einen Amazon-S3-Bucket angibt | Schreiben |
cloudtrail:AddTags iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization |
||
DeleteChannel | Gewährt die Berechtigung zum Löschen eines Channels. | Schreiben | |||
DeleteDashboard | Gewährt die Berechtigung zum Löschen eines Dashboards | Schreiben | |||
DeleteEventDataStore | Gewährt die Berechtigung zum Löschen eines Ereignisdatenspeichers | Schreiben | |||
DeleteResourcePolicy | Gewährt die Berechtigung zum Löschen einer Ressourcenrichtlinie aus der bereitgestellten Ressource | Schreiben | |||
DeleteServiceLinkedChannel [nur Berechtigung] | Gewährt die Berechtigung zum Löschen eines serviceverknüpften Kanals | Schreiben | |||
DeleteTrail | Gewährt die Berechtigung zum Löschen eines Trails | Schreiben | |||
DeregisterOrganizationDelegatedAdmin | Erteilt die Berechtigung, ein Mitgliedskonto einer AWS Organizations als delegierter Administrator abzumelden | Schreiben |
organizations:DeregisterDelegatedAdministrator organizations:ListAWSServiceAccessForOrganization |
||
DescribeQuery | Gewährt die Berechtigung zum Auflisten von Details für die Abfrage | Lesen | |||
DescribeTrails | Gewährt die Berechtigung zum Auflisten von Einstellungen für die Trails, die mit der aktuellen Region für Ihr Konto verknüpft sind | Lesen | |||
DisableFederation | Erteilt die Erlaubnis, den Verbund von Event-Datenspeicherdaten mithilfe des AWS Glue-Datenkatalogs zu deaktivieren | Schreiben |
glue:DeleteDatabase glue:DeleteTable glue:PassConnection lakeformation:DeregisterResource lakeformation:RegisterResource |
||
EnableFederation | Erteilt die Erlaubnis, den Verbund von Event-Datenspeicherdaten mithilfe des AWS Glue-Datenkatalogs zu aktivieren | Schreiben |
glue:CreateDatabase glue:CreateTable iam:GetRole iam:PassRole lakeformation:DeregisterResource lakeformation:RegisterResource |
||
GenerateQuery | Erteilt die Berechtigung, mithilfe des CloudTrail Lake-Abfragegenerators eine Abfrage für einen angegebenen Ereignisdatenspeicher zu generieren | Schreiben | |||
GenerateQueryResultsSummary [nur Berechtigung] | Erteilt die Berechtigung, mithilfe des Generators für CloudTrail natürliche Sprache eine Ergebniszusammenfassung für bestimmte Abfragen zu generieren | Lesen |
cloudtrail:GetQueryResults kms:Decrypt kms:GenerateDataKey |
||
GetChannel | Gewährt die Berechtigung zum Abrufen von Informationen zu einem bestimmten Kanal | Lesen | |||
GetDashboard | Erteilt die Berechtigung, Einstellungen für das Dashboard aufzulisten | Lesen | |||
GetEventDataStore | Gewährt die Berechtigung zum Auflisten von Einstellungen für den Ereignisdatenspeicher | Lesen | |||
GetEventDataStoreData | Erteilt die Erlaubnis, Daten mithilfe des AWS Glue-Datenkatalogs aus einem Ereignisdatenspeicher abzurufen | Lesen |
kms:Decrypt kms:GenerateDataKey |
||
GetEventSelectors | Gewährt die Berechtigung zum Auflisten von Einstellungen für Ereignisauswahlen, die für einen Trail konfiguriert sind | Lesen | |||
GetImport | Gewährt die Berechtigung zum Zurückgeben von Informationen über einen spezifischen Import | Lesen | |||
GetInsightSelectors | Erteilt die Berechtigung, CloudTrail Insights-Selektoren aufzulisten, die für einen Trail- oder Event-Datenspeicher konfiguriert sind | Lesen | |||
GetQueryResults | Gewährt die Berechtigung zum Abrufen des Ergebnisses einer vollständigen Abfrage | Lesen |
kms:Decrypt kms:GenerateDataKey |
||
GetResourcePolicy | Gewährt die Berechtigung zum Abrufen der Ressourcenrichtlinie, die an eine bereitgestellte Ressource angefügt ist | Lesen | |||
GetServiceLinkedChannel [nur Berechtigung] | Gewährt die Berechtigung zum Auflisten von Einstellungen für den serviceverknüpften Kanal | Lesen | |||
GetTrail | Gewährt die Berechtigung zum Auflisten von Einstellungen für den Trail | Read | |||
GetTrailStatus | Gewährt die Berechtigung zum Abrufen einer JSON-formatierten Liste von Informationen zum angegebenen Trail | Lesen | |||
ListChannels | Gewährt die Berechtigung zum Auflisten der Kanäle im aktuellen Konto und deren Quellnamen | Auflisten | |||
ListDashboards | Erteilt die Berechtigung, Dashboards aufzulisten, die der aktuellen Region für Ihr Konto zugeordnet sind | Auflisten | |||
ListEventDataStores | Gewährt die Berechtigung zum Auflisten von Ereignisdatenspeichern, die der aktuellen Region für Ihr Konto zugeordnet sind | Auflisten | |||
ListImportFailures | Gewährt die Berechtigung zum Zurückgeben einer Liste von Fehlern für den angegebenen Import | Lesen | |||
ListImports | Erteilt die Erlaubnis, Informationen zu allen Importen oder einer ausgewählten Gruppe von Importen von ImportStatus oder Destination zurückzugeben | Auflisten | |||
ListPublicKeys | Gewährt die Berechtigung zum Auflisten der öffentlichen Schlüssel, deren private Schlüssel innerhalb eines angegebenen Zeitraums zum Signieren der Trail-Digest-Dateien verwendet wurden | Lesen | |||
ListQueries | Gewährt die Berechtigung zum Auflisten von Abfragen, die einem Ereignisdatenspeicher zugeordnet sind | Auflisten | |||
ListServiceLinkedChannels [nur Berechtigung] | Gewährt die Berechtigung zum Auflisten von serviceverknüpften Kanälen, die der aktuellen Region für ein angegebenes Konto zugeordnet sind | Auflisten | |||
ListTags | Erteilt die Berechtigung, die Tags für Pfade, Event-Datenspeicher, Kanäle oder Dashboards in der aktuellen Region aufzulisten | Lesen | |||
ListTrails | Gewährt die Berechtigung zum Auflisten von Trails, die mit der aktuellen Region für Ihr Konto verknüpft sind | Auflisten | |||
LookupEvents | Erteilt die Berechtigung zum Nachschlagen und Abrufen von Metrikdaten für API-Aktivitätsereignisse, CloudTrail die durch die Erstellung, Aktualisierung oder Löschung von Ressourcen in Ihrem Konto erfasst wurden | Lesen | |||
PutEventSelectors | Gewährt die Berechtigung zum Erstellen und Aktualisieren von Ereignisauswahlen für einen Trail | Schreiben | |||
PutInsightSelectors | Erteilt die Berechtigung, CloudTrail Insights-Selektoren für einen Trail- oder Event-Datenspeicher zu erstellen und zu aktualisieren | Schreiben | |||
PutResourcePolicy | Gewährt die Berechtigung zum Anfügen einer Ressourcenrichtlinie an die bereitgestellte Ressource | Schreiben | |||
RegisterOrganizationDelegatedAdmin | Erteilt die Erlaubnis, ein Mitgliedskonto einer AWS Organizations als delegierter Administrator zu registrieren | Schreiben |
iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization organizations:RegisterDelegatedAdministrator |
||
RemoveTags | Erteilt die Berechtigung, Tags aus einem Trail, einem Ereignisdatenspeicher, einem Kanal oder einem Dashboard zu entfernen | Tagging | |||
RestoreEventDataStore | Gewährt die Berechtigung zum Wiederherstellen eines Ereignisdatenspeichers | Schreiben | |||
SearchSampleQueries | Erteilt die Berechtigung, eine semantische Suche nach CloudTrail Lake-Beispielabfragen durchzuführen | Lesen | |||
StartDashboardRefresh | Erteilt die Berechtigung, eine Aktualisierung auf dem angegebenen Dashboard zu starten | Schreiben |
cloudtrail:StartQuery |
||
StartEventDataStoreIngestion | Gewährt die Berechtigung zum Starten der Aufnahme in einen Ereignisdatenspeicher | Schreiben | |||
StartImport | Gewährt die Berechtigung zum Starten eines Imports protokollierter Trail-Ereignisse aus einem S3-Quell-Bucket in einen Zielereignisdatenspeicher | Schreiben | |||
StartLogging | Erteilt die Erlaubnis, mit der Aufzeichnung von AWS API-Aufrufen und der Bereitstellung von Protokolldateien für einen Trail zu beginnen | Schreiben | |||
StartQuery | Gewährt die Berechtigung zum Starten einer neuen Abfrage für einen bestimmten Ereignisdatenspeicher | Schreiben |
kms:Decrypt kms:GenerateDataKey |
||
StopEventDataStoreIngestion | Gewährt die Berechtigung zum Stoppen der Aufnahme in einen Ereignisdatenspeicher | Schreiben | |||
StopImport | Gewährt die Berechtigung zum Anhalten eines angegebenen Imports | Schreiben | |||
StopLogging | Erteilt die Erlaubnis, die Aufzeichnung von AWS API-Aufrufen und die Bereitstellung von Protokolldateien für einen Trail zu beenden | Schreiben | |||
UpdateChannel | Gewährt die Berechtigung zum Aktualisieren eines Channels. | Schreiben | |||
UpdateDashboard | Gewährt die Berechtigung zum Aktualisieren eines Dashboards | Schreiben |
cloudtrail:StartDashboardRefresh cloudtrail:StartQuery |
||
UpdateEventDataStore | Gewährt die Berechtigung zum Aktualisieren eines Ereignisdatenspeichers | Schreiben |
iam:CreateServiceLinkedRole iam:GetRole kms:Decrypt kms:GenerateDataKey organizations:ListAWSServiceAccessForOrganization |
||
UpdateServiceLinkedChannel [nur Berechtigung] | Erteilt die Erlaubnis, die Einstellungen für den mit dem Dienst verknüpften Kanal für die Übermittlung von Protokolldaten an einen AWS Dienst zu aktualisieren | Schreiben | |||
UpdateTrail | Gewährt die Berechtigung zum Aktualisieren die Einstellungen zur Übermittlung von Protokolldateien | Schreiben |
iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization |
Von AWS CloudTrail definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Anmerkung
Bei Richtlinien, die den Zugriff auf CloudTrail Aktionen steuern, ist das Resource-Element immer auf „*“ gesetzt. Informationen zur Verwendung von Ressourcen ARNs in einer IAM-Richtlinie finden Sie unter How AWS CloudTrail works with IAM im AWS CloudTrail Benutzerhandbuch.
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
trail |
arn:${Partition}:cloudtrail:${Region}:${Account}:trail/${TrailName}
|
|
eventdatastore |
arn:${Partition}:cloudtrail:${Region}:${Account}:eventdatastore/${EventDataStoreId}
|
|
channel |
arn:${Partition}:cloudtrail:${Region}:${Account}:channel/${ChannelId}
|
|
dashboard |
arn:${Partition}:cloudtrail:${Region}:${Account}:dashboard/${DashboardName}
|
Bedingungsschlüssel für AWS CloudTrail
AWS CloudTrail definiert die folgenden Bedingungsschlüssel, die im Condition
Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff durch die Tag-Schlüssel-Wert-Paare in der Anforderung | Zeichenfolge |
aws:ResourceTag/${TagKey} | Filtert den Zugriff über die Tags, die an die Ressource angehängt sind. | String |
aws:TagKeys | Filtert den Zugriff nach den Tag-Schlüsseln in einer Anforderung | ArrayOfString |