Reaktion auf Vorfälle, Protokollierung und Überwachung in Amazon Quick Sight mit CloudTrail - Amazon Quick Suite

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Reaktion auf Vorfälle, Protokollierung und Überwachung in Amazon Quick Sight mit CloudTrail

Amazon Quick Sight ist in integriert AWS CloudTrail. Dieser Service bietet eine Aufzeichnung der Aktionen, die von einem Benutzer, einer Rolle oder einem AWS Service in Amazon Quick Sight ausgeführt wurden. CloudTrail erfasst alle API-Aufrufe für Amazon Quick Sight als Ereignisse. Zu den erfassten Aufrufen gehören einige Aufrufe von der Amazon Quick Sight-Konsole und alle Code-Aufrufe für Amazon Quick Sight-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Amazon Quick Sight. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon Quick Sight gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

Amazon Quick Sight unterstützt nativ keine Warnmeldungen mit Amazon CloudWatch oder anderen externen Systemen. Es ist jedoch möglich, eine benutzerdefinierte Lösung für die Verarbeitung CloudTrail von Protokollen zu entwickeln.

Der Servicestatus von Amazon Quick Sight kann im Service Health Dashboard eingesehen werden.

Standardmäßig werden die von an Ihren Bucket übermittelten Protokolldateien durch CloudTrail serverseitige Amazon-Verschlüsselung mit von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) verschlüsselt. Um eine direkt verwaltbare Sicherheitsebene bereitzustellen, können Sie stattdessen eine serverseitige Verschlüsselung mit AWS KMS-verwalteten Schlüsseln (SSE-KMS) für Ihre Protokolldateien verwenden. CloudTrail Die Aktivierung der serverseitigen Verschlüsselung verschlüsselt die Protokolldateien mit SSE-KMS, aber nicht die Digest-Dateien. Digest-Dateien werden mit S3-verwalteten Verschlüsselungsschlüsseln (SSE-S3) von Amazon verschlüsselt.

Weitere Informationen darüber CloudTrail, einschließlich der Konfiguration und Aktivierung, finden Sie im Benutzerhandbuch.AWS CloudTrail

Protokollieren von Amazon Quick Sight-Informationen mit AWS CloudTrail

   Zielgruppe: Systemadministratoren 

CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn unterstützte Ereignisaktivitäten in Amazon Quick Sight auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail Ereignishistorie in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -API-Ereignisverlauf.

Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Amazon Quick Sight, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle -Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS -Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon-S3-Bucket bereit. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:

Amazon Quick Sight unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail Protokolldateien:

  • Ob die Anfrage mit Root- oder AWS Identity and Access Management Benutzeranmeldedaten gestellt wurde

  • Ob die Anfrage mit temporären Sicherheitsanmeldeinformationen für eine IAM-Rolle oder einen Verbundbenutzer ausgeführt wurde

  • Ob die Anfrage von einem anderen AWS Dienst gestellt wurde

Weitere Informationen zur Benutzeridentität finden Sie unter CloudTrail userIdentity Element.

Standardmäßig enthält jeder Amazon Quick Sight-Protokolleintrag die folgenden Informationen:

  • userIdentity – Benutzeridentität

  • eventTime – Ereigniszeit

  • eventId – Ereignis-ID

  • readOnly – Schreibgeschützt

  • awsRegion — AWS-Region

  • EventSource (quicksight) — Quelle des Ereignisses (Amazon Quick Sight)

  • eventType (AwsServiceEvent) — Ereignistyp (AWS Serviceereignis)

  • recipientAccountId ( AWS Kundenkonto) — Konto-ID des Empfängers ( AWS Kundenkonto)

Anmerkung

CloudTrail zeigt Benutzer so anunknown, als ob sie von Amazon Quick Sight bereitgestellt wurden. Dies liegt daran, dass diese Benutzer über keinen bekannten IAM-Identitätstyp verfügen.

Verfolgung von Ereignissen, die nicht zur API gehören, mithilfe von Protokollen CloudTrail

Die nachfolgende Liste enthält die Nicht-API-Ereignisse, die Sie erfassen können.

Benutzerverwaltung
  • CreateAccount— Konto erstellen

  • BatchCreateUser— Benutzer erstellen

  • BatchResendUserInvite— Benutzer einladen

  • UpdateGroups— Gruppen aktualisieren

    Dieses Ereignis funktioniert nur in der Enterprise-Edition.

  • UpdateSpiceCapacity— SPICE Kapazität aktualisieren

  • DeleteUser— Benutzer löschen

  • Unsubscribe – Abonnement eines Benutzers beenden

Abonnement
  • CreateSubscription— Abonnement erstellen

  • UpdateSubscription— Abonnement aktualisieren

  • DeleteSubscription— Abonnement löschen

Dashboard
  • GetDashboard— Holen Sie sich das Dashboard

  • CreateDashboard— Dashboard erstellen

  • UpdateDashboard— Dashboard aktualisieren

  • UpdateDashboardAccess— Dashboard-Zugriff aktualisieren

  • DeleteDashboard— Dashboard löschen

Analyse
  • GetAnalysis— Analyse abrufen

  • CreateAnalysis— Analyse erstellen

  • UpdateAnalysisAccess— Analysezugriff aktualisieren

  • UpdateAnalysis— Analyse aktualisieren

    • RenameAnalysis— Analyse umbenennen

    • CreateVisual— Visuelles Bild erstellen

    • RenameVisual— Visual umbenennen

    • DeleteVisual— Visual löschen

    • DeleteAnalysis— Analyse löschen

Datenquelle
  • CreateDataSource— Datenquelle erstellen

    • FlatFile— Flache Datei

    • External – Extern

    • S3 – S3

    • Imports3 ManifestFile — S3-Manifestdatei

    • Presto – Presto

    • RDS – RDS

    • Redshift – Redshift (manuell)

  • UpdateDataSource— Datenquelle aktualisieren

  • DeleteDataSource— Datenquelle löschen

Dataset
  • CreateDataSet— Datensatz erstellen

    • CustomSQL – Benutzerdefinierte SQL

    • SQLTable— SQL-Tabelle

    • File – CSV oder XLSX

  • UpdateDataSet— SQL Join-Datensatz aktualisieren

  • UpdateDatasetAccess— Dataset-Zugriff aktualisieren

  • DeleteDataSet— Datensatz löschen

  • Querydatabase – Fragen Sie während einer Datensatzaktualisierung die Datenquelle ab.

Beispiel: Einträge in der Amazon Quick Sight-Protokolldatei

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis ist eine einzelne Anforderung aus einer beliebigen Quelle und enthält Informationen zur angeforderten Aktion, zu Datum und Uhrzeit der Aktion, zu den Anforderungsparametern usw. CloudTrail -Protokolldateien stellen kein geordnetes Stack-Trace der öffentlichen API-Aufrufe dar. Daher werden sie nicht in einer bestimmten Reihenfolge angezeigt.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die BatchCreateUser Aktion demonstriert.

{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }