Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de roles vinculados a servicios de AWS CloudTrail
AWS CloudTrail utiliza roles vinculados a un servicio de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a CloudTrail. Los roles vinculados a servicios están predefinidos por CloudTrail e incluyen todos los permisos que el servicio requiere para llamar a otros Servicios de AWS en su nombre.
Un rol vinculado a un servicio simplifica la configuración de CloudTrail porque ya no tendrá que agregar de forma manual los permisos necesarios. CloudTrail define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo CloudTrail puede adoptar sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Para obtener información acerca de otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Yes (Sí) en la columna Service Linked Role (Rol vinculado a servicios). Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.
Permisos de roles vinculados a servicios para CloudTrail
CloudTrail utiliza el rol vinculado al servicio denominado AWSServiceRoleForCloudTrail: este rol vinculado al servicio se utiliza respaldar los registros de seguimiento de la organización y los almacenes de datos de eventos de la organización.
El rol vinculado a un servicio AWSServiceRoleForCloudTrail confía en que los siguientes servicios adopten el rol:
-
cloudtrail.amazonaws.com
Este rol se utiliza para respaldar la creación y la administración de registros de seguimiento de organización de CloudTrail y los almacenes de datos de eventos de la organización CloudTrail Lake en CloudTrail. Para obtener más información, consulte Creación de un registro de seguimiento para una organización.
La política CloudTrailServiceRolePolicy adjunta al rol permite que CloudTrail realice las siguientes acciones en los recursos especificados:
-
Acciones sobre todos los recursos de CloudTrail:
-
All
-
-
Acciones en todos los recursos de AWS Organizations:
-
organizations:DescribeAccount
-
organizations:DescribeOrganization
-
organizations:ListAccounts
-
organizations:ListAWSServiceAccessForOrganization
-
-
Acciones en todos los recursos de Organizations para que la entidad principal de servicio de CloudTrail enumere los administradores delegados de la organización:
-
organizations:ListDelegatedAdministrators
-
-
Acciones para deshabilitar la federación de Lake en el almacén de datos de eventos de una organización:
-
glue:DeleteTable
-
lakeformation:DeRegisterResource
-
Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Creación de un rol vinculado a un servicio para CloudTrail
No necesita crear manualmente un rol vinculado a servicios. Al crear un registro de seguimiento de la organización o un almacén de datos de eventos de la organización, o al agregar un administrador delegado en la consola de CloudTrail o al utilizar la AWS CLI o la operación de la API, CloudTrail crea el rol vinculado al servicio en su nombre, si aún no existe.
Si elimina este rol vinculado a un servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un registro de seguimiento de la organización o un almacén de datos de eventos de la organización, o al agregar un administrador delegado, CloudTrail vuelve a crear el rol vinculado al servicio en su nombre.
Edición de un rol vinculado a un servicio para CloudTrail
CloudTrail no le permite editar el rol vinculado a servicios AWSServiceRoleForCloudTrail. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminación de un rol vinculado a un servicio para CloudTrail
No es necesario eliminar de forma manual el rol AWSServiceRoleForCloudTrail. Si una cuenta de Cuenta de AWS se elimina de una organización de Organizations, el rol AWSServiceRoleForCloudTrail se elimina de forma automática de dicha Cuenta de AWS. No puede desconectar ni eliminar políticas del rol AWSServiceRoleForCloudTrail vinculado al servicio en una cuenta de administración de organización sin eliminar la cuenta de la organización.
También puede utilizar la consola de IAM, la AWS CLI o la API de AWS para eliminar de forma manual el rol vinculado al servicio. Para ello, primero debe limpiar manualmente los recursos del rol vinculado a servicio y, a continuación, eliminarlo manualmente.
nota
Si el servicio de CloudTrail está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.
Para eliminar un recurso que el rol AWSServiceRoleForCloudTrail está utilizando, puede elegir una de las siguientes opciones:
-
Elimine la Cuenta de AWS de la organización en Organizations.
-
Actualizar el registro de seguimiento para que deje de ser un registro de seguimiento de organización. Para obtener más información, consulte Actualización de una ruta con la CloudTrail consola.
-
Actualice el almacén de datos de eventos para que deje de ser un almacén de datos de eventos de la organización. Para obtener más información, consulte Actualización de un almacén de datos de eventos con la consola.
-
Eliminar el registro de seguimiento. Para obtener más información, consulte Eliminación de un registro de seguimiento con la consola de CloudTrail.
-
Elimine el almacén de datos de eventos. Para obtener más información, consulte Eliminar un almacén de datos de eventos con la consola.
Eliminación manual del rol vinculado a servicios mediante IAM
Puede usar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a un servicio de AWSServiceRoleForCloudTrail. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario de IAM.
Regiones admitidas para roles vinculados a servicios de CloudTrail
CloudTrail permite el uso de roles vinculados a servicios en todas las Regiones de AWS en las que tanto CloudTrail como Organizations están disponibles. Para obtener más información, consulte los puntos de conexión de Servicio de AWS en la Referencia general de AWS.