Utilizar los roles para crear y administrar el contexto de eventos de CloudTrail en CloudTrail - AWS CloudTrail

Utilizar los roles para crear y administrar el contexto de eventos de CloudTrail en CloudTrail

AWS CloudTrail utiliza roles vinculados a un servicio de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a CloudTrail. Los roles vinculados a servicios están predefinidos por CloudTrail e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio simplifica la configuración de CloudTrail porque ya no tendrá que agregar de forma manual los permisos necesarios. CloudTrail define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo CloudTrail puede adoptar sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de CloudTrail, ya que se evita que se puedan eliminar de manera accidental los permisos de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque aquellos para los que aparezca en la columna Roles vinculados al servicio. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados a servicios para CloudTrail

CloudTrail utiliza el rol vinculado al servicio denominado AWSServiceRoleForCloudTrailEventContext: este rol vinculado al servicio se utiliza para administrar las reglas de CloudTrail Event Context y EventBridge.

El rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext confía en los siguientes servicios para asumir el rol:

  • context.cloudtrail.amazonaws.com

La política de permisos del rol conocida como CloudTrailEventContext permite que CloudTrail realice las siguientes acciones en los recursos especificados:

  • Acciones en las etiquetas de recursos:

    • tag:GetResources

  • Acciones en todos los recursos de Amazon EventBridge para que la entidad principal del servicio de CloudTrail cree reglas:

    • events:PutRule

  • Acciones en todos los recursos de Amazon EventBridge para que la entidad principal del servicio de CloudTrail administre las reglas que crea:

    • events:PutTargets

    • events:DeleteRule

    • events:RemoveTargets

    • events:RemoveTargets

  • Acciones en todos los recursos de Amazon EventBridge para que la entidad principal del servicio de CloudTrail describa las reglas que crea:

    • events:DescribeRule

    • events:DeRegisterResource

  • Acciones en todos los recursos de Amazon EventBridge:

    • events:ListRules

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Para obtener más información acerca de la política administrada que se asocia a AWSServiceRoleForCloudTrailEventContext, consulte AWS Políticas de administradas por para AWS CloudTrail.

Creación de un rol vinculado a un servicio para CloudTrail

No necesita crear manualmente un rol vinculado a servicios. Cuando comience a utilizar la característica de eventos de contexto en la Consola de administración de AWS, la AWS CLI o la API AWS, CloudTrail creará el rol vinculado al servicio por usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando comience a utilizar la característica de eventos de contexto, CloudTrail vuelve a crear el rol vinculado al servicio por usted.

Edición de un rol vinculado a un servicio para CloudTrail

CloudTrail no permite editar el rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar el rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext de CloudTrail

Si ya no necesita usar una característica o servicio que requieran un rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo de manera manual mediante la eliminación de la clave TagContext de los almacenes de datos de eventos.

nota

Si el servicio de CloudTrail está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar los recursos de CloudTrail que utiliza el rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext
  1. En el terminal o la línea de comandos, ejecute el comando put-event-configuration del almacén de eventos del que quiera eliminar la clave de TagContext. Por ejemplo, para eliminar la clave de TagContext de un almacén de eventos de la cuenta 111122223333 de la región Este de EE. UU. (Ohio) con un ARN de arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111, en el que TagContext es el único selector de claves de contexto, usted utilizaría el comando put-event-configuration sin especificar ningún valor para --context-key-selectors:

    aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --max-event-size Large --context-key-selectors
  2. Repita este comando para todos los almacenes de datos de todas las regiones de la división. Para obtener más información, consulte Identificar los recursos de AWS con nombres de recursos de Amazon (ARN).

Para eliminar manualmente el rol vinculado a servicios mediante IAM

Utilizar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForCloudTrailEventContext. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.