

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS verwaltete Richtlinien für AWS CloudTrail
<a name="security-iam-awsmanpol"></a>

Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es einfacher, AWS verwaltete Richtlinien zu verwenden, als Richtlinien selbst zu schreiben. Es erfordert Zeit und Fachwissen, um [von Kunden verwaltete IAM-Richtlinien zu erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html), die Ihrem Team nur die benötigten Berechtigungen bieten. Um schnell loszulegen, können Sie AWS verwaltete Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS-Konto verfügbar. Weitere Informationen zu AWS verwalteten Richtlinien finden Sie im *IAM-Benutzerhandbuch* unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

AWS Dienste verwalten und aktualisieren AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Services fügen einer von AWS verwalteten Richtlinien gelegentlich zusätzliche Berechtigungen hinzu, um neue Features zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Services aktualisieren eine von AWS verwaltete Richtlinie am ehesten, ein neues Feature gestartet wird oder neue Vorgänge verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.

 AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die **ReadOnlyAccess** AWS verwaltete Richtlinie bietet beispielsweise schreibgeschützten Zugriff auf alle AWS Dienste und Ressourcen. Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und Beschreibungen der Richtlinien für Auftragsfunktionen finden Sie in [Verwaltete AWS -Richtlinien für Auftragsfunktionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) im *IAM-Leitfaden*.

## AWS verwaltete Richtlinie: `AWSCloudTrail_FullAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-FullAccess"></a>

Eine Benutzeridentität, deren Rolle die [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)Richtlinie zugeordnet ist, hat vollen Administratorzugriff auf CloudTrail.

Eine JSON-Liste der Richtliniendetails finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

## AWS verwaltete Richtlinie: `AWSCloudTrail_ReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess"></a>

Eine Benutzeridentität, deren Rolle die [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)Richtlinie zugeordnet ist, kann schreibgeschützte Aktionen in CloudTrail, und `Describe*` Aktionen auf Pfaden `Get*``List*`, CloudTrail Lake-Ereignisdatenspeichern oder Lake-Abfragen ausführen.

Eine JSON-Liste der Richtliniendetails finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## AWS verwaltete Richtlinie: `AWSServiceRoleForCloudTrail`
<a name="security-iam-awsmanpol-CloudTrailServiceRolePolicy"></a>

Die [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html)Richtlinie ermöglicht es AWS CloudTrail , in Ihrem Namen Aktionen an Organisationstrails und Datenspeichern von Organisationsereignissen durchzuführen. Die Richtlinie umfasst die erforderlichen AWS Organizations Berechtigungen für die Beschreibung und Auflistung der Organisationskonten und delegierten Administratoren in einer AWS Organizations Organisation.

Diese Richtlinie umfasst zusätzlich die erforderlichen AWS Lake Formation Berechtigungen AWS Glue und Berechtigungen zur [Deaktivierung von Lake Federation](query-disable-federation.md) in einem Eventdatenspeicher einer Organisation.

Diese Richtlinie ist der **AWSServiceRoleForCloudTrail**dienstbezogenen Rolle zugeordnet, mit der CloudTrail Sie Aktionen in Ihrem Namen ausführen können. Sie können diese Richtlinie nicht an Ihre Benutzer, Gruppen oder Rollen anhängen.

Eine JSON-Liste der Richtliniendetails finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## AWS verwaltete Richtlinie: `CloudTrailEventContext`
<a name="security-iam-awsmanpol-CloudTrailEventContext"></a>

Die [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html)Richtlinie ermöglicht es AWS CloudTrail , den CloudTrail Veranstaltungskontext und die EventBridge Regeln in Ihrem Namen zu verwalten. Die Richtlinie umfasst die erforderlichen EventBridge Berechtigungen zum Erstellen, Verwalten und Beschreiben der Regeln, die sie für Sie erstellt.

Diese Richtlinie ist der **AWSServiceRoleForCloudTrailEventContext**dienstbezogenen Rolle zugeordnet, mit der CloudTrail Sie Aktionen in Ihrem Namen ausführen können. Sie können diese Richtlinie nicht an Ihre Benutzer, Gruppen oder Rollen anhängen.

Eine JSON-Liste der Richtliniendetails finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## CloudTrail Aktualisierungen der AWS verwalteten Richtlinien
<a name="security-iam-awsmanpol-updates"></a>

Einzelheiten zu Aktualisierungen AWS verwalteter Richtlinien für anzeigen CloudTrail. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der CloudTrail [Dokumentverlauf](cloudtrail-document-history.md)-Seite.


| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [`CloudTrailEventContext`](using-service-linked-roles-create-slr-for-context-management.md)— Neue Richtlinie, die von der `AWSServiceRoleForCloudTrailEventContext` serviceverknüpften Rolle verwendet wird  |  Es wurden eine neue Richtlinie und eine neue Rolle hinzugefügt, die für die erweiterte CloudTrail Events-Funktion verwendet werden.  |  19. Mai 2025  | 
|  [`CloudTrailServiceRolePolicy`](#security-iam-awsmanpol-CloudTrailServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie  |  Die Richtlinie wurde aktualisiert, um die folgenden Aktionen für einen Ereignisdatenspeicher einer Organisation zuzulassen, wenn der Verbund deaktiviert ist: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/awscloudtrail/latest/userguide/security-iam-awsmanpol.html)  |  26. November 2023  | 
|  [`AWSCloudTrail_ReadOnlyAccess`](#security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie  |  CloudTrail hat den Namen der `AWSCloudTrailReadOnlyAccess` Richtlinie geändert in`AWSCloudTrail_ReadOnlyAccess`. Außerdem wurde der Umfang der Berechtigungen in der Richtlinie auf CloudTrail Aktionen reduziert. Amazon S3 oder AWS Lambda Aktionsberechtigungen sind nicht mehr enthalten. AWS KMS  | 6. Juni 2022 | 
|  CloudTrail hat begonnen, Änderungen zu verfolgen  |  CloudTrail hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.  | 6. Juni 2022 | 