Permisos de registro de acceso verificados - AWS Acceso verificado

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Permisos de registro de acceso verificados

El IAM principal que se utiliza para configurar el destino del registro debe tener ciertos permisos para que el registro funcione correctamente. En las siguientes secciones se muestran los permisos necesarios para cada destino de registro.

Para la entrega a CloudWatch Logs:
  • ec2:ModifyVerifiedAccessInstanceLoggingConfiguration en la instancia de Acceso verificado

  • logs:CreateLogDelivery, logs:DeleteLogDelivery, logs:GetLogDelivery, logs:ListLogDeliveries y logs:UpdateLogDelivery en todos los recursos

  • logs:DescribeLogGroups, logs:DescribeResourcePolicies y logs:PutResourcePolicy en el grupo de registro de destino

Para la entrega en Amazon S3:
  • ec2:ModifyVerifiedAccessInstanceLoggingConfiguration en la instancia de Acceso verificado

  • logs:CreateLogDelivery, logs:DeleteLogDelivery, logs:GetLogDelivery, logs:ListLogDeliveries y logs:UpdateLogDelivery en todos los recursos

  • s3:GetBucketPolicy y s3:PutBucketPolicy en el bucket de destino

Para enviar a Firehose:
  • ec2:ModifyVerifiedAccessInstanceLoggingConfiguration en la instancia de Acceso verificado

  • firehose:TagDeliveryStream en todos los recursos

  • iam:CreateServiceLinkedRole en todos los recursos

  • logs:CreateLogDelivery, logs:DeleteLogDelivery, logs:GetLogDelivery, logs:ListLogDeliveries y logs:UpdateLogDelivery en todos los recursos