AWS CloudTrail 的操作、资源和条件键
AWS CloudTrail(服务前缀:cloudtrail
)提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。
参考:
AWS CloudTrail 定义的操作
您可以在 IAM 策略语句的 Action
元素中指定以下操作。可以使用策略授予在 AWS 中执行操作的权限。您在策略中使用一项操作时,通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。
操作表的资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource
元素中指定策略应用的所有资源(“*”)。通过在 IAM policy 中使用条件来筛选访问权限,以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源,则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (*) 表示。如果您在 IAM policy 中使用 Resource
元素限制资源访问权限,则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种可选资源类型。
操作表的条件键列包括可以在策略语句的 Condition
元素中指定的键。有关与服务资源关联的条件键的更多信息,请参阅资源类型表的条件键列。
注意
资源条件键在资源类型表中列出。您可以在操作表的资源类型(* 为必需)列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括条件密钥列,这是应用于操作表中操作的资源条件键。
有关下表中各列的详细信息,请参阅操作表。
操作 | 描述 | 访问级别 | 资源类型(* 为必需) | 条件键 | 相关操作 |
---|---|---|---|---|---|
AddTags | 授予将一个或多个标签添加到跟踪、事件数据存储或通道的权限,最多为 50 个标签 | 标记 | |||
CancelQuery | 授予权限以取消正在运行的查询 | 写入 | |||
CreateChannel | 授予权限以创建通道 | 写入 |
cloudtrail:AddTags |
||
CreateEventDataStore | 授予权限以创建事件数据存储 | 写入 |
cloudtrail:AddTags iam:CreateServiceLinkedRole iam:GetRole kms:Decrypt kms:GenerateDataKey organizations:ListAWSServiceAccessForOrganization |
||
CreateServiceLinkedChannel [仅权限] | 授予创建服务相关通道的权限,该通道指定向 AWS 服务传送日志数据的设置 | 写入 | |||
CreateTrail | 授予权限以创建跟踪,它指定将日志数据传送到 Amazon S3 存储桶的设置 | 写入 |
cloudtrail:AddTags iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization |
||
DeleteChannel | 授予权限以删除通道 | 写入 | |||
DeleteEventDataStore | 授予权限以删除事件数据存储 | 写入 | |||
DeleteResourcePolicy | 授予从提供的资源中删除资源策略的权限 | 写入 | |||
DeleteServiceLinkedChannel [仅权限] | 授予删除服务相关通道的权限 | 写入 | |||
DeleteTrail | 授予权限以删除跟踪 | 写入 | |||
DeregisterOrganizationDelegatedAdmin | 授予权限以委托管理员的身份注销 AWS Organizations 成员账户 | 写入 |
organizations:DeregisterDelegatedAdministrator organizations:ListAWSServiceAccessForOrganization |
||
DescribeQuery | 授予权限以列出查询的详细信息 | 读取 | |||
DescribeTrails | 授予权限以列出与您的账户的当前区域关联的跟踪的设置 | 读取 | |||
DisableFederation | 授予使用 AWS Glue Data Catalog 禁用事件数据存储数据联合身份验证的权限 | 写入 |
glue:DeleteDatabase glue:DeleteTable glue:PassConnection lakeformation:DeregisterResource lakeformation:RegisterResource |
||
EnableFederation | 授予使用 AWS Glue Data Catalog 启用事件数据存储数据联合身份验证的权限 | 写入 |
glue:CreateDatabase glue:CreateTable iam:GetRole iam:PassRole lakeformation:DeregisterResource lakeformation:RegisterResource |
||
GenerateQuery | 授予权限以使用 CloudTrail Lake 查询生成器为指定事件数据存储生成查询 | 写入 | |||
GetChannel | 授予返回有关特定通道的信息的权限 | 读取 | |||
GetEventDataStore | 授予权限以列出事件数据存储的设置 | 读取 | |||
GetEventDataStoreData | 授予使用 AWS Glue Data Catalog 从事件数据存储获取数据的权限 | 读取 |
kms:Decrypt kms:GenerateDataKey |
||
GetEventSelectors | 授予权限以列出为跟踪配置的事件选择器的设置 | 读取 | |||
GetImport | 授予返回有关特定导入的信息的权限 | 读取 | |||
GetInsightSelectors | 授予列出为跟踪或事件数据存储配置的 CloudTrail Insights 选择器的权限 | 读取 | |||
GetQueryResults | 授予权限以提取完整查询的结果 | 读取 |
kms:Decrypt kms:GenerateDataKey |
||
GetResourcePolicy | 授予获取附加到提供的资源中资源策略的权限 | 读取 | |||
GetServiceLinkedChannel [仅权限] | 授予列出服务相关通道设置的权限 | 读取 | |||
GetTrail | 授予权限以列出跟踪设置 | Read | |||
GetTrailStatus | 授予权限以检索有关指定跟踪的信息的 JSON 格式列表 | 读取 | |||
ListChannels | 授予列出当前账户中的通道及其来源名称的权限 | 列出 | |||
ListEventDataStores | 授予权限以列出与您账户的当前区域关联的事件数据存储 | 列出 | |||
ListImportFailures | 授予返回指定导入的失败列表的权限 | 读取 | |||
ListImports | 授予返回所有导入的信息,或者按 ImportStatus 或 Destination 返回一组选定导入的信息的权限 | 列出 | |||
ListPublicKeys | 授予权限以列出使用私有密钥对指定时间范围的跟踪摘要文件进行签名的公有密钥 | 读取 | |||
ListQueries | 授予权限以列出与事件数据存储关联的查询 | 列出 | |||
ListServiceLinkedChannels [仅权限] | 授予列出与指定账户的当前区域关联的服务相关通道的权限 | 列出 | |||
ListTags | 授予列出当前区域中的跟踪、事件数据存储或通道的标签的权限 | 读取 | |||
ListTrails | 授予权限以列出与您账户的当前区域关联的跟踪 | 列出 | |||
LookupEvents | 授予权限以查找和检索 CloudTrail 捕获的 API 活动事件的指标数据,用于在您的账户中创建、更新或删除资源 | 读取 | |||
PutEventSelectors | 授予权限以便为跟踪创建和更新事件选择器 | 写入 | |||
PutInsightSelectors | 授予为跟踪或事件数据存储创建和更新 CloudTrail Insights 选择器的权限 | 写入 | |||
PutResourcePolicy | 授予将资源策略附加到提供的资源的权限 | 写入 | |||
RegisterOrganizationDelegatedAdmin | 授予权限以委托管理员的身份注册 AWS Organizations 成员账户 | 写入 |
iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization organizations:RegisterDelegatedAdministrator |
||
RemoveTags | 授予从跟踪、事件数据存储或通道中删除标签的权限 | 标记 | |||
RestoreEventDataStore | 授予权限以恢复事件数据存储 | 写入 | |||
StartEventDataStoreIngestion | 授予权限以开始在事件数据存储上提取 | 写入 | |||
StartImport | 授予开始将记录的跟踪事件从源 S3 桶导入到目标事件数据存储的权限 | 写入 | |||
StartLogging | 授予权限以开始记录跟踪的 AWS API 调用和日志文件传送 | 写入 | |||
StartQuery | 授予权限以启动指定事件数据存储的新查询 | 写入 |
kms:Decrypt kms:GenerateDataKey |
||
StopEventDataStoreIngestion | 授予权限以停止在事件数据存储上提取 | 写入 | |||
StopImport | 授予停止指定导入的权限 | 写入 | |||
StopLogging | 授予权限以停止记录跟踪的 AWS API 调用和日志文件传送 | 写入 | |||
UpdateChannel | 授予权限以更新通道 | 写入 | |||
UpdateEventDataStore | 授予权限以更新事件数据存储 | 写入 |
iam:CreateServiceLinkedRole iam:GetRole kms:Decrypt kms:GenerateDataKey organizations:ListAWSServiceAccessForOrganization |
||
UpdateServiceLinkedChannel [仅权限] | 授予权限以更新服务相关通道设置,向 AWS 服务传送日志数据 | 写入 | |||
UpdateTrail | 授予权限以更新指定日志文件传送的设置 | Write |
iam:CreateServiceLinkedRole iam:GetRole organizations:ListAWSServiceAccessForOrganization |
AWS CloudTrail 定义的资源类型
以下资源类型是由该服务定义的,可以在 IAM 权限策略语句的 Resource
元素中使用这些资源类型。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息,请参阅资源类型表。
注意
对于控制针对 CloudTrail 操作的访问权限的策略,Resource 元素始终设置为“*”。有关如何在 IAM policy 中使用资源 ARN 的信息,请参阅《AWS CloudTrail 用户指南》中的如何将 AWS CloudTrail 与 IAM 结合使用。
资源类型 | ARN | 条件键 |
---|---|---|
trail |
arn:${Partition}:cloudtrail:${Region}:${Account}:trail/${TrailName}
|
|
eventdatastore |
arn:${Partition}:cloudtrail:${Region}:${Account}:eventdatastore/${EventDataStoreId}
|
|
channel |
arn:${Partition}:cloudtrail:${Region}:${Account}:channel/${ChannelId}
|
AWS CloudTrail 的条件键
AWS CloudTrail 定义以下可以在 IAM policy 的 Condition
元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息,请参阅条件键表。
要查看适用于所有服务的全局条件键,请参阅可用的全局条件键。
条件键 | 描述 | 类型 |
---|---|---|
aws:RequestTag/${TagKey} | 按请求中的标签键值对筛选访问 | String |
aws:ResourceTag/${TagKey} | 按附加到资源的标签筛选访问 | String |
aws:TagKeys | 按请求中的标签键筛选访问 | 字符串数组 |