本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 的服務連結角色 AWS Audit Manager
AWS Audit Manager use AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 Audit Manager 的特殊 IAM 角色類型。服務連結角色由 Audit Manager 預先定義,並包含服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您更 AWS Audit Manager 輕鬆地設定,因為您不必手動新增必要的許可。Audit Manager 定義其服務連結角色的許可,除非另有定義,否則僅有 Audit Manager 可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。
如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的AWS 服務》,並尋找在 Service-Linked Role (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
的服務連結角色許可 AWS Audit Manager
Audit Manager 使用名為 的服務連結角色AWSServiceRoleForAuditManager
,這可讓您存取由 使用或管理的 AWS 服務和資源 AWS Audit Manager。
AWSServiceRoleForAuditManager
服務連結角色信任 auditmanager.amazonaws.com
服務來擔任該角色。
角色許可政策 AWSAuditManagerServiceRolePolicy
可讓 Audit Manager 收集有關您的 AWS 用量的自動化證據。具體而言,它可以代表您執行以下動作。
-
Audit Manager 可以使用 AWS Security Hub 來收集合規檢查證據。在此情況下,Audit Manager 會使用下列許可,直接從中報告安全檢查的結果 AWS Security Hub。然後,將結果附加到您的相關評估控制項中作為證據。
-
securityhub:DescribeStandards
注意
如需有關 Audit Manager 可描述的特定 Security Hub 控制項的詳細資訊,請參閱 AWS Audit Manager支援的AWS Security Hub 控制項。
-
-
Audit Manager 可以使用 AWS Config 來收集合規檢查證據。在此情況下,Audit Manager 會使用下列許可,直接從中報告 AWS Config 規則評估的結果 AWS Config。然後,將結果附加到您的相關評估控制項中作為證據。
-
config:DescribeConfigRules
-
config:DescribeDeliveryChannels
-
config:ListDiscoveredResources
注意
如需 Audit Manager 可以描述哪些特定 AWS Config 規則的詳細資訊,請參閱 AWS Config 支援的規則 AWS Audit Manager。
-
-
Audit Manager 可以使用 AWS CloudTrail 收集使用者活動證據。在此情況下,Audit Manager 會使用下列許可從 CloudTrail 日誌擷取使用者活動。然後,將活動附加到您的相關評估控制項中作為證據。
-
cloudtrail:DescribeTrails
-
cloudtrail:LookupEvents
注意
如需 Audit Manager 可以描述哪些特定 CloudTrail 事件的詳細資訊,請參閱 AWS CloudTrail 支援的事件名稱 AWS Audit Manager。
-
-
Audit Manager 可以使用 AWS API 呼叫來收集資源組態證據。在此情況下,Audit Manager 會使用下列許可來呼叫描述下列 AWS 服務之資源組態的唯讀 API。然後,將 API 回應附加到您的相關評估控制項中作為證據。
-
acm:GetAccountConfiguration
-
acm:ListCertificates
-
apigateway:GET
-
autoscaling:DescribeAutoScalingGroups
-
backup:ListBackupPlans
-
backup:ListRecoveryPointsByResource
-
bedrock:GetCustomModel
-
bedrock:GetFoundationModel
-
bedrock:GetModelCustomizationJob
-
bedrock:GetModelInvocationLoggingConfiguration
-
bedrock:ListCustomModels
-
bedrock:ListFoundationModels
-
bedrock:ListGuardrails
-
bedrock:ListModelCustomizationJobs
-
cloudfront:GetDistribution
-
cloudfront:GetDistributionConfig
-
cloudfront:ListDistributions
-
cloudtrail:DescribeTrails
-
cloudtrail:GetTrail
-
cloudtrail:ListTrails
-
cloudtrail:LookupEvents
-
cloudwatch:DescribeAlarms
-
cloudwatch:DescribeAlarmsForMetric
-
cloudwatch:GetMetricStatistics
-
cloudwatch:ListMetrics
-
cognito-idp:DescribeUserPool
-
config:DescribeConfigRules
-
config:DescribeDeliveryChannels
-
config:ListDiscoveredResources
-
directconnect:DescribeDirectConnectGateways
-
directconnect:DescribeVirtualGateways
-
dynamodb:DescribeBackup
-
dynamodb:DescribeContinuousBackups
-
dynamodb:DescribeTable
-
dynamodb:DescribeTableReplicaAutoScaling
-
dynamodb:ListBackups
-
dynamodb:ListGlobalTables
-
dynamodb:ListTables
-
ec2:DescribeAddresses
-
ec2:DescribeCustomerGateways
-
ec2:DescribeEgressOnlyInternetGateways
-
ec2:DescribeFlowLogs
-
ec2:DescribeInstanceCreditSpecifications
-
ec2:DescribeInstanceAttribute
-
ec2:DescribeInstances
-
ec2:DescribeInternetGateways
-
ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
-
ec2:DescribeLocalGateways
-
ec2:DescribeLocalGatewayVirtualInterfaces
-
ec2:DescribeNatGateways
-
ec2:DescribeNetworkAcls
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSecurityGroupRules
-
ec2:DescribeSnapshots
-
ec2:DescribeTransitGateways
-
ec2:DescribeVolumes
-
ec2:DescribeVpcEndpoints
-
ec2:DescribeVpcEndpointConnections
-
ec2:DescribeVpcEndpointServiceConfigurations
-
ec2:DescribeVpcPeeringConnections
-
ec2:DescribeVpcs
-
ec2:DescribeVpnConnections
-
ec2:DescribeVpnGateways
-
ec2:GetEbsDefaultKmsKeyId
-
ec2:GetEbsEncryptionByDefault
-
ec2:GetLaunchTemplateData
-
ecs:DescribeClusters
-
eks:DescribeAddonVersions
-
elasticache:DescribeCacheClusters
-
elasticache:DescribeServiceUpdates
-
elasticfilesystem:DescribeAccessPoints
-
elasticfilesystem:DescribeFileSystems
-
elasticloadbalancing:DescribeLoadBalancers
-
elasticloadbalancing:DescribeSslPolicies
-
elasticloadbalancing:DescribeTargetGroups
-
elasticmapreduce:ListClusters
-
elasticmapreduce:ListSecurityConfigurations
-
es:DescribeDomains
-
es:DescribeDomain
-
es:DescribeDomainConfig
-
es:ListDomainNames
-
events:DeleteRule
-
events:DescribeRule
-
events:DisableRule
-
events:EnableRule
-
events:ListConnections
-
events:ListEventBuses
-
events:ListEventSources
-
events:ListRules
-
events:ListTargetsByRule
-
events:PutRule
-
events:PutTargets
-
events:RemoveTargets
-
firehose:ListDeliveryStreams
-
fsx:DescribeFileSystems
-
guardduty:ListDetectors
-
iam:GenerateCredentialReport
-
iam:GetAccessKeyLastUsed
-
iam:GetAccountAuthorizationDetails
-
iam:GetAccountPasswordPolicy
-
iam:GetAccountSummary
-
iam:GetCredentialReport
-
iam:GetGroupPolicy
-
iam:GetPolicy
-
iam:GetPolicyVersion
-
iam:GetRolePolicy
-
iam:GetUser
-
iam:GetUserPolicy
-
iam:ListAccessKeys
-
iam:ListAttachedGroupPolicies
-
iam:ListAttachedRolePolicies
-
iam:ListAttachedUserPolicies
-
iam:ListEntitiesForPolicy
-
iam:ListGroupPolicies
-
iam:ListGroups
-
iam:ListGroupsForUser
-
iam:ListMfaDeviceTags
-
iam:ListMfaDevices
-
iam:ListOpenIdConnectProviders
-
iam:ListPolicies
-
iam:ListPolicyVersions
-
iam:ListRolePolicies
-
iam:ListRoles
-
iam:ListSamlProviders
-
iam:ListUserPolicies
-
iam:ListUsers
-
iam:ListVirtualMFADevices
-
kafka:ListClusters
-
kafka:ListKafkaVersions
-
kinesis:ListStreams
-
kms:DescribeKey
-
kms:GetKeyPolicy
-
kms:GetKeyRotationStatus
-
kms:ListGrants
-
kms:ListKeyPolicies
-
kms:ListKeys
-
lambda:ListFunctions
-
license-manager:ListAssociationsForLicenseConfiguration
-
license-manager:ListLicenseConfigurations
-
license-manager:ListUsageForLicenseConfiguration
-
logs:DescribeDestinations
-
logs:DescribeExportTasks
-
logs:DescribeLogGroups
-
logs:DescribeMetricFilters
-
logs:DescribeResourcePolicies
-
logs:FilterLogEvents
-
logs:GetDataProtectionPolicy
-
organizations:DescribeOrganization
-
organizations:DescribePolicy
-
rds:DescribeCertificates
-
rds:DescribeDBClusterEndpoints
-
rds:DescribeDBClusterParameterGroups
-
rds:DescribeDBClusters
-
rds:DescribeDBInstances
-
rds:DescribeDBInstanceAutomatedBackups
-
rds:DescribeDBSecurityGroups
-
redshift:DescribeClusters
-
redshift:DescribeClusterSnapshots
-
redshift:DescribeLoggingStatus
-
route53:GetQueryLoggingConfig
-
s3:GetBucketAcl
-
s3:GetBucketLogging
-
s3:GetBucketOwnershipControls
-
s3:GetBucketPolicy
-
此 API 動作會在服務連結角色可用的 AWS 帳戶 之範圍內運作。它無法存取跨帳戶儲存貯體政策。
-
-
s3:GetBucketPublicAccessBlock
-
s3:GetBucketTagging
-
s3:GetBucketVersioning
-
s3:GetEncryptionConfiguration
-
s3:GetLifecycleConfiguration
-
s3:ListAllMyBuckets
-
sagemaker:DescribeAlgorithm
-
sagemaker:DescribeDomain
-
sagemaker:DescribeEndpoint
-
sagemaker:DescribeEndpointConfig
-
sagemaker:DescribeFlowDefinition
-
sagemaker:DescribeHumanTaskUi
-
sagemaker:DescribeLabelingJob
-
sagemaker:DescribeModel
-
sagemaker:DescribeModelBiasJobDefinition
-
sagemaker:DescribeModelCard
-
sagemaker:DescribeModelQualityJobDefinition
-
sagemaker:DescribeTrainingJob
-
sagemaker:DescribeUserProfile
-
sagemaker:ListAlgorithms
-
sagemaker:ListDomains
-
sagemaker:ListEndpointConfigs
-
sagemaker:ListEndpoints
-
sagemaker:ListFlowDefinitions
-
sagemaker:ListHumanTaskUis
-
sagemaker:ListLabelingJobs
-
sagemaker:ListModels
-
sagemaker:ListModelBiasJobDefinitions
-
sagemaker:ListModelCards
-
sagemaker:ListModelQualityJobDefinitions
-
sagemaker:ListMonitoringAlerts
-
sagemaker:ListMonitoringSchedules
-
sagemaker:ListTrainingJobs
-
sagemaker:ListUserProfiles
-
securityhub:DescribeStandards
-
secretsmanager:DescribeSecret
-
secretsmanager:ListSecrets
-
sns:ListTagsForResource
-
sns:ListTopics
-
sqs:ListQueues
-
waf-regional:GetLoggingConfiguration
-
waf-regional:GetRule
-
waf-regional:GetWebAcl
-
waf-regional:ListRuleGroups
-
waf-regional:ListRules
-
waf-regional:ListSubscribedRuleGroups
-
waf-regional:ListWebACLs
-
waf:GetRule
-
waf:GetRuleGroup
-
waf:ListActivatedRulesInRuleGroup
-
waf:ListRuleGroups
-
waf:ListRules
-
waf:ListWebAcls
-
wafv2:ListWebAcls
注意
如需有關 Audit Manager 可以描述的特定 API 呼叫的詳細資訊,請參閱 自訂控制項資料來源支援的 API 呼叫。
-
如需檢視服務連結角色 AWSServiceRoleForAuditManager
完整許可的詳細資訊,請參閱 AWS
受管政策參考指南中的 AWSAuditManagerServiceRolePolicy。
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
建立 AWS Audit Manager 服務連結角色
您不需要手動建立一個服務連結角色。當您啟用 時 AWS Audit Manager,服務會自動為您建立服務連結角色。您可以從 的加入頁面 AWS Management Console或透過 API 或 啟用 Audit Manager AWS CLI。如需詳細資訊,請參閱本使用者指南中的 啟用 AWS Audit Manager。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。
編輯 AWS Audit Manager 服務連結角色
AWS Audit Manager 不允許您編輯AWSServiceRoleForAuditManager
服務連結角色。因為可能有各種實體會參考服務連結角色,所以您無法在建立角色之後變更其名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色。
如需允許 IAM 實體編輯 AWSServiceRoleForAuditManager
服務連結角色的描述
將下列陳述式新增至 IAM 實體編輯服務連結角色描述所需的許可政策:
{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*", "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}} }
刪除 AWS Audit Manager 服務連結角色
如果您不再需要使用 Audit Manager,我們建議您刪除 AWSServiceRoleForAuditManager
服務連結角色。這樣就不會有未積極監控或維護的未使用實體。然而,務必清除服務連結角色,之後才能將其刪除。
清除服務連結角色
您必須先確認 Audit Manager 服務連結角色沒有作用中的工作階段,並移除該角色使用的資源,之後才能使用 IAM 將其刪除。若要這樣做,請確定 Audit Manager 全部取消註冊 AWS 區域。取消註冊後,Audit Manager 將不再使用服務連結角色。
如需有關如何取消註冊 Audit Manager 的說明,請參閱以下資源:
本指南中的 禁用 AWS Audit Manager
-
AWS Audit Manager API 參考中的 DeregisterAccount
-
AWS CLI 的參考 AWS Audit Manager中的 deregister-account
如需有關如何手動刪除 Audit Manager 資源的說明,請參閱本指南中的刪除 Audit Manager 資料。
刪除 服務連結角色
您可以使用 IAM 主控台、 AWS Command Line Interface (AWS CLI) 或 IAM API 來刪除服務連結角色。
刪除 Audit Manager 服務連結角色的提示
如果 Audit Manager 正在使用角色或具有相關聯的資源,則 Audit Manager 服務連結角色的刪除程序可能會失敗。這可能發生在下列案例中:
-
您的帳戶仍在一或多個 中向 Audit Manager 註冊 AWS 區域。
-
您的帳戶是 AWS 組織的一部分,而管理帳戶或委派管理員帳戶仍會加入 Audit Manager。
若要解決失敗的刪除問題,請先檢查您的 AWS 帳戶 是否為 組織的一部分。您可以呼叫 DescribeOrganization API 操作,或導覽至主控台來執行 AWS Organizations 此操作。
如果您的 AWS 帳戶 是組織的一部分
-
使用您的管理帳戶,在您新增管理員的所有 中移除 Audit Manager 中的委派管理員。 AWS 區域
-
在您使用服務的所有 AWS 區域 中,使用您的管理帳戶取消註冊 Audit Manager。
-
請依照先前程序中的步驟,再次嘗試刪除服務連結角色。
如果您的 AWS 帳戶 不是組織的一部分
-
請確定您在使用服務的所有 AWS 區域 中取消註冊 Audit Manager。
-
請依照先前程序中的步驟,再次嘗試刪除服務連結角色。
從 Audit Manager 取消註冊後,服務將停止使用服務連結角色。然後,您可以成功刪除角色。
AWS Audit Manager 服務連結角色支援的 區域
AWS Audit Manager 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊,請參閱 AWS 服務端點。