Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Descripción de los almacenes de datos de eventos de la organización
Si ha creado una organización en AWS Organizations, puede crear un almacén de datos de eventos de la organización que registre todos los eventos de todos los Cuentas de AWS miembros de esa organización. Los almacenes de datos de eventos de la organización se pueden aplicar a todas las Regiones de AWS regiones o a la región actual. No se puede utilizar el almacén de datos de eventos de la organización para recopilar eventos fuera de AWS.
Puede crear un almacén de datos de eventos de la organización mediante la cuenta de administración o la cuenta del administrador delegado. Cuando un administrador delegado crea un almacén de datos de eventos de la organización, el almacén de datos de eventos de la organización existe en la cuenta de administración de la organización. Este enfoque se debe a que la cuenta de administración mantiene la propiedad de todos los recursos de la organización.
La cuenta de administración de una organización puede actualizar un almacén de datos de eventos a nivel de cuenta para aplicarlo a una organización.
Cuando se especifica que el almacén de datos de eventos de la organización se aplica a una organización, se aplica automáticamente a todas las cuentas de miembros de la organización. Las cuentas de miembro no pueden ver el almacén de datos de eventos de la organización, ni pueden modificarlo o eliminarlo. De forma predeterminada, las cuentas de miembro no tienen acceso al almacén de datos de eventos de la organización, ni pueden realizar consultas en los almacenes de datos de eventos de la organización.
La siguiente tabla muestra las capacidades de la cuenta de administración y las cuentas de administrador delegado de la AWS Organizations organización.
Capacidades | Cuenta de administración | Cuenta de administrador delegado |
---|---|---|
Registrar o eliminar las cuentas de administrador delegado. |
|
|
Cree un almacén de datos de eventos de la organización para AWS CloudTrail eventos o elementos AWS Config de configuración. |
|
|
Habilite Insights en un almacén de datos de eventos de la organización. |
|
|
Actualizar un almacén de datos de eventos de la organización. |
|
|
Inicie y detenga la ingesta de eventos en el almacén de datos de eventos de una organización. |
|
|
Habilitar la federación de consultas de Lake en un almacén de datos de eventos de la organización. 2 |
|
|
Deshabilitar la federación de consultas de Lake en un almacén de datos de eventos de la organización. |
|
|
Eliminar un almacén de datos de eventos de la organización. |
|
|
Copie eventos de registro de seguimiento en un almacén de datos de eventos. |
|
|
Ejecutar consultas en almacenes de datos de eventos de la organización. |
|
|
Vea un panel gestionado del almacén de datos de eventos de una organización. |
|
|
Habilite el panel de aspectos destacados para los almacenes de datos de eventos de la organización. |
|
|
Cree un widget para un panel personalizado que consulte el banco de datos de eventos de una organización. |
|
|
1Solo la cuenta de administración puede convertir un almacén de datos de eventos de la organización en un almacén de datos de eventos a nivel de cuenta, o convertir un almacén de datos de eventos a nivel de cuenta en un almacén de datos de eventos de la organización. Estas acciones no están permitidas para el administrador delegado porque los almacenes de datos de eventos de la organización solo existen en la cuenta de administración. Cuando un almacén de datos de eventos de la organización se convierte en un almacén de datos de eventos a nivel de cuenta, solo la cuenta de administración tiene acceso al almacén de datos de eventos. Del mismo modo, solo un almacén de datos de eventos a nivel de cuenta que esté en la cuenta de administración se puede convertir en un almacén de datos de eventos de la organización.
2 Solo una cuenta de administrador delegado o la cuenta de administración pueden habilitar la federación en el almacén de datos de eventos de una organización. Otras cuentas de administrador delegado pueden consultar y compartir información mediante la característica de uso compartido de datos de Lake Formation. Cualquier cuenta de administrador delegado, así como la cuenta de administración de la organización, pueden deshabilitar la federación.
Creación de un almacén de datos de eventos de la organización
La cuenta de administración o la cuenta de administrador delegado de una organización pueden crear un almacén de datos de eventos de la organización para recopilar CloudTrail eventos (eventos de administración, eventos de datos) o elementos de AWS Config configuración.
nota
Solo la cuenta de administración de la organización puede copiar eventos de registro de seguimiento en un almacén de datos de eventos.
Aplicación de un almacén de datos de eventos a nivel de cuenta a una organización
La cuenta de administración de la organización puede convertir un almacén de datos de eventos a nivel de cuenta para aplicarlo a una organización.
Política de recursos predeterminada para los administradores delegados
CloudTrail genera automáticamente una política de recursos denominada así DelegatedAdminResourcePolicy
por los almacenes de datos de eventos de la organización en la que se enumeran las acciones que las cuentas de los administradores delegados pueden realizar en los almacenes de datos de eventos de la organización. Los permisos de entrada DelegatedAdminResourcePolicy
se derivan de los permisos de administrador delegados en. AWS Organizations
El objetivo DelegatedAdminResourcePolicy
es garantizar que las cuentas de administrador delegado puedan administrar el almacén de datos de eventos de la organización en nombre de la organización y no se les niegue involuntariamente el acceso al almacén de datos de eventos de la organización cuando se adjunta una política basada en recursos al almacén de datos de eventos de la organización que permite o impide a los directores realizar una acción en el almacén de datos de eventos de la organización.
CloudTrail evalúa junto con cualquier política basada DelegatedAdminResourcePolicy
en recursos proporcionada para el almacén de datos de eventos de la organización. Solo se negaría el acceso a las cuentas de administrador delegado si la política basada en recursos proporcionada incluyera una declaración en la que se impidiera explícitamente a las cuentas de administrador delegado realizar en el almacén de datos de eventos de la organización una acción que, de otro modo, las cuentas de administrador delegado podrían realizar.
Esta DelegatedAdminResourcePolicy
política se actualiza automáticamente cuando:
-
La cuenta de administración convierte un almacén de datos de eventos de la organización en un almacén de datos de eventos a nivel de cuenta, o convierte un banco de datos de eventos a nivel de cuenta en un almacén de datos de eventos de la organización.
-
Hay cambios en la organización. Por ejemplo, la cuenta de administración registra o elimina una cuenta de administrador CloudTrail delegado.
Puede ver la up-to-date política en la sección de políticas de recursos del administrador delegado de la CloudTrail consola o ejecutando el AWS CLI get-resource-policy
comando y pasando el almacén de datos ARN de eventos de la organización.
En el siguiente ejemplo, se ejecuta el get-resource-policy
comando en un banco de datos de eventos de la organización.
aws cloudtrail get-resource-policy --resource-arn arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207
El siguiente resultado de ejemplo muestra tanto la política basada en recursos proporcionada como la DelegatedAdminResourcePolicy
generada para las cuentas de administrador delegado y. 333333333333
111111111111
{ "ResourceArn": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207", "ResourcePolicy": { "Version": "2012-10-17", "Statement": [{ "Sid": "EdsPolicyA", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::666666666666:root" }, "Action": [ "cloudtrail:geteventdatastore", "cloudtrail:startquery", "cloudtrail:describequery", "cloudtrail:cancelquery", "cloudtrail:generatequery", "cloudtrail:generatequeryresultssummary" ], "Resource": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207" }] }, "DelegatedAdminResourcePolicy": { "Version": "2012-10-17", "Statement": [{ "Sid": "Organization-EventDataStore-Auto-Generated-Delegated-Admin-Statement", "Effect": "Allow", "Principal": { "AWS": ["333333333333", "111111111111"] }, "Action": [ "cloudtrail:AddTags", "cloudtrail:CancelQuery", "cloudtrail:CreateEventDataStore", "cloudtrail:DeleteEventDataStore", "cloudtrail:DescribeQuery", "cloudtrail:DisableFederation", "cloudtrail:EnableFederation", "cloudtrail:GenerateQuery", "cloudtrail:GenerateQueryResultsSummary", "cloudtrail:GetEventConfiguration", "cloudtrail:GetEventDataStore", "cloudtrail:GetInsightSelectors", "cloudtrail:GetQueryResults", "cloudtrail:ListEventDataStores", "cloudtrail:ListQueries", "cloudtrail:ListTags", "cloudtrail:RemoveTags", "cloudtrail:RestoreEventDataStore", "cloudtrail:UpdateEventDataStore", "cloudtrail:StartEventDataStoreIngestion", "cloudtrail:StartQuery", "cloudtrail:StopEventDataStoreIngestion", "cloudtrail:UpdateEventDataStore" ], "Resource": "arn:aws:cloudtrail:us-east-1:888888888888:eventdatastore/example6-d493-4914-9182-e52a7934b207" }] } }