Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aggregierte AMS-Serviceprotokolle
Jeder AWS Service protokolliert sich entweder in CloudWatch Logs oder an einem bestimmten Ort in einem Amazon S3 S3-Bucket.
Anmerkung
Sofern nicht ausdrücklich angegeben, sind alle Protokollspeicherorte lokal für das Konto, das die Protokolle generiert hat, und werden nicht im zentralen Logging-Konto zusammengefasst.
Um die CloudTrail Standard-AMS-Trailnamen in den Konten SALZ und MALZ zu finden, gehen Sie zur AWS-Konsole für CloudTrail und dann zur Seite Trails und suchen Sie nach AMS. Da AMS-Ressourcen Tags haben, können Sie die Trails auf diese Weise finden. Beispiel für ein CloudTrail AMS-Tag:
Environment AMSInfrastructure
Um auf Ihre Protokolle zugreifen zu können, stellen Sie sicher, dass Sie über eine der erforderlichen IAM-Rollen verfügen und sich in Ihrem AMS-Konto befinden. Navigieren Sie dann zu dem angezeigten Verzeichnis.
- Multi-Account Landing Zone
Aggregierte Serviceprotokolle für die AMS-Landezone mit mehreren Konten Service-Name Einzelheiten protokollieren Speicherort protokollieren 1
Amazon Aurora
Allgemeine, langsame Abfragen und Fehlerprotokolle.
CloudWatch LogGroup: /aws/rds/cluster/{
database_name}/{log_name}2
AWS CloudFormation (CFN)
Nur Protokollierung von API-Aufrufen.
AWS CloudFormation API-Aufrufe werden über dokumentiert CloudTrail, das seine Protokolle an den sendet CloudWatch LogGroup und die Protokolle dann mit einem S3-Bucket synchronisiert. Protokolle werden standardmäßig für 14 Tage im CloudWatch LogGroup und auf unbestimmte Zeit im S3-Bucket aufbewahrt.
CloudWatch LogGroup://Landing-Zone-Logs CloudTrail
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs -ams-a {} -log-management- {}
account_IDregionPfad://{}//AWSLogs
account_IDCloudTrail3
Amazon CloudFront (CloudFront)
Protokollierung von Benutzeranfragen. CloudFront Die Protokollierung muss explizit aktiviert werden. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren.
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad: AWS/RedShift/{}
CloudFront distribution ID4
Amazon CloudWatch (CloudWatch)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/5
Amazon Elastic Block Store (Amazon EBS)
Der EBS-Dienst erstellt keine Protokolle.
Nicht zutreffend
6
Amazon Elastic Compute Cloud (Amazon EC2)
System- und Anwendungsprotokolle.
Weitere Informationen finden Sie unter Amazon Elastic Compute Cloud (Amazon EC2) — Protokolle auf Systemebene.
CloudWatch Protokolle:/{
instance ID}7
Amazon Elastic File System (Amazon EFS)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/8
Elastic Load Balancing (ELB)
Zugriffs- und Fehlerprotokolleinträge.
Elastic Load Balancer protokollieren alle an sie gesendeten Anfragen, einschließlich Anfragen, die nicht an Back-End-Instances weitergeleitet werden. Wenn ein Client beispielsweise eine falsch formatierte Anfrage sendet oder es keine fehlerfreien Instances gibt, die darauf antworten könnten, wird die Anfrage trotzdem protokolliert.
Weitere Informationen zu Elastic Load Balancing Balancing-Logeinträgen finden Sie unter
Classic Load Balancers: Zugriff auf Protokolleinträge.
Application Load Balancers: Zugriff auf Protokolleinträge.
Network Load Balancers: Zugriffsprotokolleinträge.
API-Aufrufprotokolle:
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/Zugriffsprotokolle:
S3-Bucket: mc-a {
account_ID} -logs {}regionPfad: aws/elbaccess
9
Amazon OpenSearch Service (OpenSearch Dienst)
Service-Fehlerprotokolle.
Sie müssen die OpenSearch Protokollierung explizit aktivieren. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/10
Amazon ElastiCache
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup://CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/11
Amazon GuardDuty
12
Amazon Inspector
13
Amazon Macie
14
Amazon Redshift
Verbindungs-, Benutzer- und Aktivitätsprotokolle.
Die Protokollierung ist standardmäßig aktiviert, wenn Sie Ihren Redshift-Cluster erstellen, indem Sie den Create Redshift Cluster CT (ct-1malj7snzxrkr) aufrufen.
Weitere Informationen finden Sie unter Datenbank-Auditprotokollierung.
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad: /AWS//{} RedShift
CloudFront Distribution ID15
Amazon Relational Database Service (RDS)
Für den Datenbanktyp spezifische Protokolle.
Sie müssen die RDS-Protokollierung explizit aktivieren. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren
Sie können nur über eine gespeicherte Prozedur auf MSSQL-Protokolle zugreifen. Weitere Informationen finden Sie unter Archivieren von Protokolldateien.
CloudWatch LogGroup:
/aws/rds/ (
instanceoder)/{}/{}clusterdatabase_namelog_name16
Amazon S3 (S3)
Bucket-Zugriffsprotokolle. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage, z. B. den Anforderer, den Bucket-Namen, die Anforderungszeit, die Anforderungsaktion, den Antwortstatus und den Fehlercode (falls vorhanden). Die Zugriffsprotokollinformationen können für Sicherheits- und Zugriffsüberprüfungen nützlich sein. Außerdem erfahren Sie damit mehr über Ihren Kundenstamm und erhalten einen Überblick über Ihre Amazon-S3-Rechnung.
Weitere Informationen zu S3-Zugriffsprotokolleinträgen finden Sie unter Format des S3-Serverzugriffsprotokolls.
S3-Bucket: mc-a {
account_ID} -log-management- {}regionPfad: /aws/s3access/ {}
bucket_nameS3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-s 3-access-logs- {} - {}
account_IDregionPfad:/
17
Amazon Simple Email Service (SES)
SES-API-Dienstanrufe.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/18
Amazon Virtual Private Cloud (VPC)
VPC-Flussdaten (Informationen über den IP-Verkehr zu und von den Netzwerkschnittstellen Ihrer VPC).
CloudWatch LogGroup:
/aws/vpcflow/ {}
VPC_ID19
Auto Scaling
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/20
AWS Certificate Manager
21
AWS CodeDeploy
Instanzspezifische Bereitstellungsprotokolle.
Auf Instanz
22
AWS Config
AWS Config API-Serviceaufrufen.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/Änderungen der Ressourcenkonfiguration, wie sie von AWS Config verfolgt werden.
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {
account_ID} - {region}Pfad:AWSLogs/{
account_ID} /Config/23
AWS Database Migration Service
Protokolle zur Datenbankmigration.
Weitere Informationen finden Sie unter Einführung in die Protokollverwaltung in AWS Database Migration Service
. Konsole für die Datenbankmigration
24
AWS Direct Connect (DX)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup:/CloudTrail/Landing-Zone-Logs
S3-Bucket [im zentralen Logging-Konto]: aws-landing-zone-logs - {} - {}
account_IDregionPfad:/AWSLogs/{
account_ID}/CloudTrail/25
AWS-Gletscher
26
AWS IAM (IAM)
27
AWS Key Management Service
28
AWS-Managementkonsole (Konsole oder AWS-Konsole)
29
AWS Simple Notification Service (SNS)
30
AWS Simple Queueing Service (SQS)
- Single-Account Landing Zone
Aggregierte Serviceprotokolle für die AMS-Landezone mit einem Konto Service-Name Einzelheiten protokollieren Speicherort protokollieren 1
Amazon Aurora
Allgemeine, langsame Abfragen und Fehlerprotokolle.
CloudWatch LogGroup: /aws/rds/cluster/{
database_name}/{log_name}2
Amazon CloudFormation (CloudFormation oder CFN)
Nur Protokollierung von API-Aufrufen.
CloudFormation API-Aufrufe werden über dokumentiert CloudTrail, das seine Protokolle an den sendet CloudWatch LogGroup und die Protokolle dann mit einem S3-Bucket synchronisiert.
CloudWatch LogGroup: /aws/ams/cloudtrail
S3-Bucket: ams-a {
account_ID} -log-management- {}region3
Amazon CloudFront (CloudFront)
Protokollierung von Benutzeranfragen.
Sie müssen die CloudFront Protokollierung explizit aktivieren. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad: AWS/RedShift/{}
CloudFront_distribution_ID4
Amazon CloudWatch (CloudWatch)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
5
Amazon Elastic Block Store (EBS)
Der EBS-Dienst erstellt keine Protokolle.
Nicht zutreffend
6
Amazon Elastic Compute Cloud (EC2)
System- und Anwendungsprotokolle.
Weitere Informationen finden Sie unter Amazon Elastic Compute Cloud (Amazon EC2) — Protokolle auf Systemebene.
CloudWatch Protokolle:/{
instance_ID}7
Amazon Elastic File System (Amazon EFS)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
8
Elastic Load Balancing (ELB)
Zugriffs- und Fehlerprotokolleinträge.
Elastic Load Balancer protokollieren alle an sie gesendeten Anfragen, einschließlich Anfragen, die nicht an Back-End-Instances weitergeleitet werden. Wenn ein Client beispielsweise eine falsch formatierte Anfrage sendet oder es keine fehlerfreien Instances gibt, die darauf antworten könnten, wird die Anfrage trotzdem protokolliert.
Weitere Informationen zu Elastic Load Balancer-Logeinträgen finden Sie unter
Classic Load Balancers: Logeinträge für den Zugriff.
Application Load Balancers: Zugriff auf Protokolleinträge.
Network Load Balancers: Zugriffsprotokolleinträge.
CloudWatch LogGroup: /aws/ams/cloudtrail
S3-Bucket: mc-a {
account_ID} -logs- {}regionPfad: aws/elbaccess
9
Amazon OpenSearch Service (OpenSearch Dienst)
Service-Fehlerprotokolle.
Sie müssen die OpenSearch Protokollierung explizit aktivieren. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren
CloudWatch LogGroup: /aws/ams/cloudtrail
10
Amazon ElastiCache
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
11
Amazon GuardDuty
12
Amazon Inspector
13
Amazon Macie
14
Amazon Redshift
Verbindungs-, Benutzer- und Aktivitätsprotokolle.
Die Protokollierung ist standardmäßig aktiviert, wenn Sie Ihren Redshift-Cluster erstellen, indem Sie den Create Redshift Cluster CT (ct-1malj7snzxrkr) aufrufen.
Weitere Informationen finden Sie unter Datenbank-Auditprotokollierung.
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad: /AWS//{} RedShift
CloudFront_Distribution_ID15
Amazon Relational Database Service (RDS)
Für den Datenbanktyp spezifische Protokolle.
Die RDS-Protokollierung muss explizit aktiviert werden. Weitere Informationen finden Sie unter Protokollierung für unterstützte Dienste aktivieren
Sie können nur über eine gespeicherte Prozedur auf MSSQL-Protokolle zugreifen. Weitere Informationen finden Sie unter Archivieren von Protokolldateien.
CloudWatch LogGroup: /aws/rds/ (Instanz|Cluster)/{Datenbankname}/{Protokollname}
16
Amazon S3 (S3)
Bucket-Zugriffsprotokolle. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanforderung, z. B.: Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode (falls vorhanden). Informationen zum Zugriffsprotokoll können bei Sicherheits- und Zugriffsprüfungen nützlich sein. Sie können Ihnen auch dabei helfen, mehr über Ihren Kundenstamm zu erfahren und Ihre Amazon S3 S3-Rechnung zu verstehen.
Weitere Informationen zu S3-Zugriffsprotokolleinträgen finden Sie unter Format des S3-Serverzugriffsprotokolls.
S3-Bucket: mc-a {
account_ID} -log-management- {}regionPfad: /aws/s3access/ {}
bucket_name17
Amazon Simple Email Service (SES)
SES-API-Dienstanrufe.
CloudWatch LogGroup: /aws/ams/cloudtrail
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad:AWS/CloudTrail/AWSLogs/{}//{}
account_IDCloudTrailregion18
Amazon Virtual Private Cloud (VPC)
VPC-Flussdaten (Informationen über den IP-Verkehr zu und von den Netzwerkschnittstellen Ihrer VPC).
CloudWatch LogGroup: /aws/vpcflow/ {vpc_id}
19
Auto Scaling
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
20
AWS Certificate Manager
21
AWS CodeDeploy
Instanzspezifische Bereitstellungsprotokolle.
Auf einer Instanz
22
AWS Config
AWS Config API-Serviceaufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
S3-Bucket: ams-a {
account_ID} -log-management- {}regionPfad:AWS/CloudTrail/AWSLogs/{}//{}
account_IDCloudTrailregion23
AWS Database Migration Service
Datenbankmigrationsprotokolle.
Weitere Informationen finden Sie unter Einführung in die Protokollverwaltung in AWS Database Migration Service
. Konsole für die Datenbankmigration
24
AWS Direct Connect (DX)
Nur Protokollierung von API-Aufrufen.
CloudWatch LogGroup: /aws/ams/cloudtrail
25
AWS-Gletscher
26
AWS IAM (IAM)
27
AWS Key Management Service
28
AWS-Managementkonsole (Konsole oder AWS-Konsole)
29
AWS Simple Notification Service (SNS)
30
AWS Simple Queueing Service (SQS)