Security Hub 的服务相关角色 - AWS Security Hub

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Security Hub 的服务相关角色

AWS Security Hub使用名AWSServiceRoleForSecurityHub为的 AWS Identity and Access Management (IAM) 服务相关角色。此服务相关角色是一个 IAM 角色,直接链接到 Security Hub。它由 Security Hub 预定义,它包括 Security Hub 代表你调用其他资源AWS 服务和监控AWS资源所需的所有权限。Security Hub 在所有可用 Security Hub AWS 区域 的地方都使用此服务相关角色。

您可以使用服务相关角色轻松设置 Security Hub,因为您不必手动添加所需的权限。Security Hub 定义其服务相关角色的权限,除非另有定义权限,否则只有 Security Hub 可以承担该角色。定义的权限包括信任策略和权限策略,您不能将该权限策略附加到任何其他 IAM 实体。

要查看服务相关角色的详细信息,请在 Security Hub 控制台的设置页面上,选择常规,然后选择查看服务权限

您必须首先在启用了 Security Hub 的所有区域中禁用它,然后才能删除 Security Hub 服务相关角色。这会保护您的 Security Hub 资源,因为您不会无意中删除这些资源的访问权限。

有关支持服务相关角色的其他服务的信息,请参阅 IAM 用户指南与 IAM 配合使用的 AWS 服务,并查找服务相关角色列中显示为的服务。选择,可转到查看该服务的服务相关角色文档的链接。

Security Hub 的服务相关角色权限

Security Hub 使用名为 AWSServiceRoleForSecurityHub 的服务相关角色。这是 AWS Security Hub 访问您资源所需的服务相关角色。服务相关角色允许 Security Hub 接收其他 AWS 服务 的调查发现,并配置必要的 AWS Config 基础架构以使控件运行安全检查。

AWSServiceRoleForSecurityHub 服务相关角色信任以下服务代入该角色:

  • securityhub.amazonaws.com

AWSServiceRoleForSecurityHub 服务相关角色使用托管策略 AWSSecurityHubServiceRolePolicy

必须授予权限,允许 IAM 身份(如角色、组或用户)创建、编辑或删除服务相关角色。为了成功创建 AWSServiceRoleForSecurityHub 服务相关角色,用于访问 Security Hub 的 IAM 身份必须具有所需的权限。要授予所需的权限,请将以下策略附加到此角色、组或用户。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }

为 Security Hub 创建服务相关角色

在您首次启用 Security Hub 时,或者在以前未启用 Security Hub 的支持区域中启用它时,将自动创建 AWSServiceRoleForSecurityHub 服务相关角色。您还可以使用 IAM 控制台、IAM API 或 IAM API 创建 AWSServiceRoleForSecurityHub 服务相关角色。

重要

为 Security Hub 管理员账户创建的服务相关角色,不适用于 Security Hub 成员账户。

有关手动创建角色的更多信息,请参阅 IAM 用户指南中的创建服务相关角色

为 Security Hub 编辑服务相关角色

Security Hub 不允许您编辑 AWSServiceRoleForSecurityHub 服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色说明。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色

为 Security Hub 删除服务相关角色

如果不再需要使用某个需要服务相关角色的特征或服务,建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。

重要

要删除 AWSServiceRoleForSecurityHub 服务相关角色,您必须先在启用了 Security Hub 的所有区域中禁用它。

如果在您尝试删除服务相关角色时未禁用 Security Hub,删除将失败。有关更多信息,请参阅 禁用 Security Hub

禁用 Security Hub 时,AWSServiceRoleForSecurityHub 服务相关角色不会自动删除。如果您再次启用 Security Hub,它会开始使用现有的 AWSServiceRoleForSecurityHub 服务相关角色。

使用 IAM 手动删除服务相关角色

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AWSServiceRoleForSecurityHub 服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色