

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Identifizieren vorab signierter Anfragen
<a name="identifying-requests"></a>

## Identifizieren von Anfragen, die eine vorsignierte URL verwendeten
<a name="requests"></a>

Amazon S3 bietet [zwei integrierte Mechanismen zur Überwachung der Nutzung auf Anforderungsebene](https://docs.aws.amazon.com/AmazonS3/latest/userguide/logging-with-S3.html): Amazon S3 S3-Serverzugriffsprotokolle und AWS CloudTrail Datenereignisse. Beide Mechanismen können die Nutzung vorab signierter URLs identifizieren. 

Um Logs nach der Nutzung vorsignierter URLs zu filtern, können Sie den Authentifizierungstyp verwenden. Überprüfen Sie für Serverzugriffsprotokolle das [Feld Authentifizierungstyp](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html#:~:text=Authentication%20Type), das normalerweise den Namen [authtype](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-s3-access-logs-to-identify-requests.html#:~:text=authtype) hat, wenn es in einer Amazon Athena Athena-Tabelle definiert ist. Für CloudTrail, untersuchen Sie das [AuthenticationMethod](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-understanding-s3-entries.html#:~:text=AuthenticationMethod)`additionalEventData`Feld. In beiden Fällen ist der Feldwert für Anfragen, die vorsignierte URLs verwenden`QueryString`, der `AuthHeader` Wert für die meisten anderen Anfragen.

`QueryString`Die Verwendung ist nicht immer mit vorsignierten URLs verknüpft. Um Ihre Suche nur auf die Verwendung vorsignierter URLs zu beschränken, suchen Sie nach Anfragen, die den Abfragezeichenfolgenparameter enthalten. `X-Amz-Expires` Überprüfen Sie bei Serverzugriffsprotokollen die [Anforderungs-URI](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html#:~:text=Request%2DURI) und suchen Sie nach Anfragen, die einen `X-Amz-Expires` Parameter in der Abfragezeichenfolge enthalten. Untersuchen Sie das `requestParameters` Element für ein `X-Amz-Expires` Element. CloudTrail

```
{"Records": [{…, "requestParameters": {…, "X-Amz-Expires": "300"}}, …]}
```

Die folgende Athena-Abfrage wendet diesen Filter an:

```
SELECT * FROM {athena-table} WHERE
  authtype = 'QueryString' AND 
  request_uri LIKE '%X-Amz-Expires=%';
```

Für AWS CloudTrail Lake wendet die folgende Abfrage diesen Filter an:

```
SELECT * FROM {data-store-event-id} WHERE 
  additionalEventData['AuthenticationMethod'] = 'QueryString' AND 
  requestParameters['X-Amz-Expires'] IS NOT NULL
```

## Identifizieren anderer Arten von vorab signierten Anfragen
<a name="other"></a>

Die POST-Anforderung hat auch einen eindeutigen Authentifizierungstyp`HtmlForm`, in den Amazon S3 S3-Serverzugriffsprotokollen und CloudTrail. Dieser Authentifizierungstyp ist weniger verbreitet, sodass Sie diese Anfragen möglicherweise nicht in Ihrer Umgebung finden.

Die folgende Athena-Abfrage wendet den Filter für `HtmlForm` an:

```
SELECT * FROM {athena-table} WHERE 
  authtype = 'HtmlForm';
```

Für CloudTrail Lake wendet die folgende Abfrage den Filter an:

```
SELECT * FROM {data-store-event-id} WHERE 
  additionalEventData['AuthenticationMethod'] = 'HtmlForm'
```

## Identifizieren von Anforderungsmustern
<a name="patterns"></a>

Sie können vorsignierte Anfragen mithilfe der im vorherigen Abschnitt beschriebenen Techniken finden. Um diese Daten jedoch nutzbar zu machen, sollten Sie nach Mustern suchen. Die einfachen `TOP 10` Ergebnisse Ihrer Abfrage geben Ihnen vielleicht Aufschluss, aber wenn das nicht ausreicht, verwenden Sie die Gruppierungsoptionen in der folgenden Tabelle.


| **Gruppierungsoption** | **Serverzugriffsprotokolle** | **CloudTrailSee** | **Beschreibung** | 
| --- | --- | --- | --- | 
| **Benutzeragent** | `GROUP BY useragent` | `GROUP BY userAgent` | Diese Gruppierungsoption hilft Ihnen dabei, die Quelle und den Zweck von Anfragen zu finden. Der Benutzeragent wird vom Benutzer bereitgestellt und ist als Authentifizierungs- oder Autorisierungsmechanismus nicht zuverlässig. Es kann jedoch viel verraten, wenn Sie nach Mustern suchen, da die meisten Clients eine eindeutige Zeichenfolge verwenden, die zumindest teilweise von Menschen lesbar ist. | 
| **Auftraggeber** | `GROUP BY requester` | `GROUP BY userIdentity['arn']` | Diese Gruppierungsoption hilft dabei, IAM-Prinzipale zu finden, die Anfragen signiert haben. Wenn Sie diese Anfragen blockieren oder eine Ausnahme für bestehende Anfragen erstellen möchten, bieten diese Abfragen ausreichend Informationen für diesen Zweck. Wenn Sie Rollen gemäß den Best Practices von IAM verwenden, hat die Rolle einen eindeutig identifizierten Besitzer, und Sie können diese Informationen verwenden, um mehr zu erfahren. | 
| **Quell-IP-Adresse** | `GROUP BY remoteip` | `GROUP BY sourceIPAddress` | Diese Option gruppiert nach dem letzten Netzwerkübersetzungsschritt, bevor Amazon S3 erreicht wird.[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/presigned-url-best-practices/identifying-requests.html)<br />Diese Daten sind nützlich, wenn Sie Netzwerkkontrollen durchsetzen möchten. Möglicherweise müssen Sie diese Option mit Daten wie `endpoint` (für Serverzugriffsprotokolle) oder `vpcEndpointId` (für CloudTrail Lake) kombinieren, um die Quelle zu klären, da verschiedene Netzwerke private IP-Adressen duplizieren können. | 
| **Name des S3-Buckets** | `GROUP BY bucket_name` | `GROUP BY requestParameters['bucketName']` | Diese Gruppierungsoption hilft dabei, Buckets zu finden, die Anfragen erhalten haben. Auf diese Weise können Sie erkennen, ob Ausnahmen erforderlich sind. | 