

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para AWS CloudTrail
<a name="security-iam-awsmanpol"></a>

Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas usted mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar políticas AWS administradas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

## AWS política gestionada: `AWSCloudTrail_FullAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-FullAccess"></a>

Una identidad de usuario que tiene la [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)política asociada a su función tiene acceso administrativo completo CloudTrail.

Para obtener información de una lista de JSON de la política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html) en la *Guía de referencia de políticas administradas por AWS *.

## AWS política gestionada: `AWSCloudTrail_ReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess"></a>

Una identidad de usuario que tenga la [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)política asociada a su función puede realizar acciones de solo lectura en CloudTrail, por ejemplo, y `Describe*` acciones en senderos`List*`, almacenes de datos de eventos de CloudTrail Lake o consultas de Lake. `Get*`

Para obtener información de una lista de JSON de la política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html) en la *Guía de referencia de políticas administradas por AWS *.

## AWS política gestionada: `AWSServiceRoleForCloudTrail`
<a name="security-iam-awsmanpol-CloudTrailServiceRolePolicy"></a>

La [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html)política permite AWS CloudTrail realizar acciones en su nombre en los registros de la organización y en los almacenes de datos de los eventos de la organización. La política incluye AWS Organizations los permisos necesarios para describir y enumerar las cuentas de la organización y los administradores delegados de una AWS Organizations organización.

Esta política también incluye los AWS Lake Formation permisos necesarios AWS Glue para [deshabilitar la federación de Lake](query-disable-federation.md) en el almacén de datos de eventos de una organización.

Esta política se adjunta a la función **AWSServiceRoleForCloudTrail**vinculada al servicio que permite CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para obtener información de una lista de JSON de la política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html) en la *Guía de referencia de políticas administradas por AWS *.

## AWS política gestionada: `CloudTrailEventContext`
<a name="security-iam-awsmanpol-CloudTrailEventContext"></a>

La [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html)política permite AWS CloudTrail gestionar el contexto y EventBridge las reglas del CloudTrail evento en su nombre. La política incluye EventBridge los permisos necesarios para crear, administrar y describir las reglas que crea para usted.

Esta política se adjunta a la función **AWSServiceRoleForCloudTrailEventContext**vinculada al servicio que permite CloudTrail realizar acciones en su nombre. No puede asociar esta política a los usuarios, grupos o roles.

Para obtener información de una lista de JSON de la política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html) en la *Guía de referencia de políticas administradas por AWS *.

## CloudTrail actualizaciones de las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de CloudTrail. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de CloudTrail [Historial de documentos](cloudtrail-document-history.md).


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [`CloudTrailEventContext`](using-service-linked-roles-create-slr-for-context-management.md): política nueva que utiliza el rol vinculado al servicio `AWSServiceRoleForCloudTrailEventContext`.  |  Se agregaron una nueva política y un rol nuevos para la función de eventos CloudTrail enriquecidos.  |  19 de mayo de 2025  | 
|  [`CloudTrailServiceRolePolicy`](#security-iam-awsmanpol-CloudTrailServiceRolePolicy): actualización de una política actual  |  Se actualizó la política para permitir las siguientes acciones en el almacén de datos de eventos de una organización cuando la federación está deshabilitada: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/security-iam-awsmanpol.html)  |  26 de noviembre de 2023  | 
|  [`AWSCloudTrail_ReadOnlyAccess`](#security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess): actualización de una política actual  |  CloudTrail cambió el nombre de la `AWSCloudTrailReadOnlyAccess` política a`AWSCloudTrail_ReadOnlyAccess`. Además, el alcance de los permisos de la política se ha reducido a CloudTrail acciones. Ya no incluye Amazon S3 ni permisos de AWS Lambda acción. AWS KMS  | 6 de junio de 2022 | 
|  CloudTrail comenzó a rastrear los cambios  |  CloudTrail comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.  | 6 de junio de 2022 | 