View a markdown version of this page

Protokollieren von Amazon Managed Blockchain (AMB) Access Polygon-Ereignissen mithilfe von AWS CloudTrail - AMB-Zugriffspolygon

Amazon Managed Blockchain (AMB) Access Polygon befindet sich in der Vorschauversion und kann sich ändern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollieren von Amazon Managed Blockchain (AMB) Access Polygon-Ereignissen mithilfe von AWS CloudTrail

Anmerkung

Amazon Managed Blockchain (AMB) Access Polygon unterstützt keine Verwaltungsereignisse.

Amazon Managed Blockchain läuft auf AWS CloudTrail, einem Service, der eine Aufzeichnung der Aktionen eines Benutzers, einer Rolle oder eines AWS Dienstes in Managed Blockchain bereitstellt. CloudTrail erfasst, wer die AMB Access Polygon-Endpunkte für Managed Blockchain als Ereignisse auf Datenebene aufgerufen hat.

Wenn Sie einen ordnungsgemäß konfigurierten Trail erstellen, der für den Empfang der gewünschten Ereignisse auf der Datenebene abonniert ist, können Sie kontinuierlich Ereignisse im Zusammenhang mit AMB Access Polygon an einen S3-Bucket senden. CloudTrail Anhand der von gesammelten Informationen können Sie feststellen CloudTrail, ob eine Anfrage an einen der AMB Access Polygon-Endpunkte gestellt wurde, von welcher IP-Adresse die Anfrage kam, wer die Anfrage gestellt hat, wann sie gestellt wurde und weitere zusätzliche Informationen.

Weitere Informationen CloudTrail dazu finden Sie im AWS CloudTrail Benutzerhandbuch.

Informationen zu AMB Access Polygon finden Sie unter CloudTrail

CloudTrail ist auf Ihrem aktiviert, AWS-Konto wenn Sie es erstellen. Sie müssen jedoch die Ereignisse auf der Datenebene konfigurieren, um zu sehen, wer die AMB Access Polygon-Endpunkte aufgerufen hat.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem System AWS-Konto, einschließlich der Ereignisse für AMB Access Polygon, erstellen Sie einen Trail. Ein Trail ermöglicht die Übermittlung CloudTrail von Protokolldateien an einen S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen unterstützten Regionen in der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen S3-Bucket. Darüber hinaus können Sie andere konfigurieren, AWS-Services um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und entsprechend zu handeln. Weitere Informationen finden Sie hier:

Durch die Analyse der CloudTrail Datenereignisse können Sie überwachen, wer die AMB Access Polygon-Endpunkte aufgerufen hat.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde

  • Ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen verbundenen Benutzer gestellt wurde

  • Ob die Anfrage von einem anderen gestellt wurde AWS-Service

Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.

Grundlegendes zu den Einträgen in der AMB Access Polygon-Protokolldatei

Bei Ereignissen auf Datenebene ist ein Trail eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen bestimmten S3-Bucket ermöglicht. Jede CloudTrail Protokolldatei enthält einen oder mehrere Protokolleinträge, die eine einzelne Anfrage aus einer beliebigen Quelle darstellen. Diese Einträge enthalten Details zur angeforderten Aktion, einschließlich Datum und Uhrzeit der Aktion sowie aller zugehörigen Anforderungsparameter.

Anmerkung

CloudTrail Datenereignisse in den Protokolldateien sind kein geordneter Stack-Trace der AMB Access Polygon-API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Wird verwendet CloudTrail , um Polygon JSON zu verfolgen- RPCs

Sie können CloudTrail damit verfolgen, wer in Ihrem Konto die AMB Access Polygon-Endpunkte aufgerufen hat und welcher JSON-RPC als Datenereignisse aufgerufen wurde. Wenn Sie einen Trail erstellen, werden Datenereignisse standardmäßig nicht protokolliert. Um aufzuzeichnen, wer die AMB Access Polygon-Endpunkte als CloudTrail Datenereignisse aufgerufen hat, müssen Sie einem Trail explizit die unterstützten Ressourcen oder Ressourcentypen hinzufügen, für die Sie Aktivitäten erfassen möchten. AMB Access Polygon unterstützt das Hinzufügen von Datenereignissen mithilfe des SDK, und. AWS-Managementkonsole AWS CLIWeitere Informationen finden Sie unter Ereignisse mithilfe erweiterter Selektoren protokollieren im AWS CloudTrail Benutzerhandbuch.

Um Datenereignisse in einem Trail zu protokollieren, verwenden Sie den put-event-selectorsVorgang, nachdem Sie den Trail erstellt haben. Verwenden Sie die --advanced-event-selectors Option, um die AWS::ManagedBlockchain::Network Ressourcentypen anzugeben, um mit der Protokollierung von Datenereignissen zu beginnen und festzustellen, wer die AMB Access Polygon-Endpunkte aufgerufen hat.

Beispiel Eintrag aller AMB Access Polygon-Endpunkt-Anfragen Ihres Kontos im Datenereignisprotokoll

Das folgende Beispiel zeigt, wie Sie mit diesem put-event-selectors Vorgang alle AMB Access Polygon-Endpunktanfragen Ihres Kontos für den Trail in der Region protokollieren können. my-polygon-trail us-east-1

aws cloudtrail put-event-selectors \ --region us-east-1 \ --trail-name my-polygon-trail \ --advanced-event-selectors '[{ "Name": "Test", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'

Nach dem Abonnieren können Sie die Nutzung in dem S3-Bucket verfolgen, der mit dem im vorherigen Beispiel angegebenen Trail verbunden ist.

Das folgende Ergebnis zeigt einen Eintrag im CloudTrail Datenereignisprotokoll der Informationen, die von gesammelt wurden CloudTrail. Sie können feststellen, dass eine Polygon-JSON-RPC-Anfrage an einen der AMB Access Polygon-Endpunkte gestellt wurde, die IP-Adresse, von der die Anfrage kam, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere zusätzliche Details. Einige Werte im folgenden Beispiel wurden aus Sicherheitsgründen verschleiert, erscheinen aber vollständig in den tatsächlichen Protokolleinträgen.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROA554UO62RJ7KSB7FAX:777777777777", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777", "accountId": "111122223333" }, "eventTime": "2023-04-12T19:00:22Z", "eventSource": "managedblockchain.amazonaws.com", "eventName": "gettxout", "awsRegion": "us-east-1", "sourceIPAddress": "111.222.333.444", "userAgent": "python-requests/2.28.1", "errorCode": "-", "errorMessage": "-", "requestParameters": { "jsonrpc": "2.0", "method": "gettxout", "params": [], "id": 1 }, "responseElements": null, "requestID": "DRznHHEj********", "eventID": "baeb232d-2c6b-46cd-992c-0e40********", "readOnly": true, "resources": [{ "type": "AWS::ManagedBlockchain::Network", "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }