本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM建立或使用資料保護原則所需的權限
若要能夠使用日誌群組的資料保護政策,您必須具有下表所示的特定許可。帳戶層級的資料保護政策和套用至單一日誌群組的資料保護政策的許可有所不同。
帳戶層級資料保護政策所需的許可
注意
如果您要在 Lambda 函數內執行這些作業,Lambda 執行角色和許可界限也必須包含下列許可。
作業 | IAM需要許可 | 資源 |
---|---|---|
建立不具有稽核目的地的資料保護政策 |
|
|
|
|
|
使用 CloudWatch 記錄檔做為稽核目標建立資料保護策略 |
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
使用 Firehose 作為稽核目標建立資料保護政策 |
|
|
|
| |
|
| |
|
| |
建立以 Amazon S3 為稽核目的地的資料保護政策 |
|
|
|
| |
|
| |
|
| |
|
| |
取消遮罩指定日誌群組中的遮罩日誌事件 |
|
|
檢視現有的資料保護政策 |
|
|
刪除資料保護政策 |
|
|
|
|
如果有任何資料保護稽核日誌已傳送至目的地,則也將日誌傳送至相同目的地的其他策略僅需要 logs:PutDataProtectionPolicy
和 logs:CreateLogDelivery
許可。
單一日誌群組之資料保護政策所需的許可
注意
如果您要在 Lambda 函數內執行這些作業,Lambda 執行角色和許可界限也必須包含下列許可。
作業 | IAM需要許可 | 資源 |
---|---|---|
建立不具有稽核目的地的資料保護政策 |
|
|
使用 CloudWatch 記錄檔做為稽核目標建立資料保護策略 |
|
|
使用 Firehose 作為稽核目標建立資料保護政策 |
|
|
建立以 Amazon S3 為稽核目的地的資料保護政策 |
|
|
取消遮罩已遮罩的日誌事件 |
|
|
檢視現有的資料保護政策 |
|
|
刪除資料保護政策 |
|
|
如果有任何資料保護稽核日誌已傳送至目的地,則也將日誌傳送至相同目的地的其他策略僅需要 logs:PutDataProtectionPolicy
和 logs:CreateLogDelivery
許可。
資料保護政策範例
下列政策範例可讓使用者建立、檢視及刪除資料保護政策,這些政策可將稽核調查結果傳送至全部三種稽核目的地類型。它不允許使用者檢視未遮罩的資料。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "YOUR_SID_1", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:PutResourcePolicy", "logs:DescribeLogGroups", "logs:DescribeResourcePolicies" ], "Resource": "*" }, { "Sid": "YOUR_SID_2", "Effect": "Allow", "Action": [ "logs:GetDataProtectionPolicy", "logs:DeleteDataProtectionPolicy", "logs:PutDataProtectionPolicy", "s3:PutBucketPolicy", "firehose:TagDeliveryStream", "s3:GetBucketPolicy" ], "Resource": [ "arn:aws:firehose:::deliverystream/
YOUR_DELIVERY_STREAM
", "arn:aws:s3:::YOUR_BUCKET
", "arn:aws:logs:::log-group:YOUR_LOG_GROUP
:*" ] } ] }