Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Reaktion auf Vorfälle, Protokollierung und Überwachung in Amazon Quick Sight mit CloudTrail
Amazon Quick Sight ist in integriert AWS CloudTrail. Dieser Service bietet eine Aufzeichnung der Aktionen, die von einem Benutzer, einer Rolle oder einem AWS Service in Amazon Quick Sight ausgeführt wurden. CloudTrail erfasst alle API-Aufrufe für Amazon Quick Sight als Ereignisse. Zu den erfassten Aufrufen gehören einige Aufrufe von der Amazon Quick Sight-Konsole und alle Code-Aufrufe für Amazon Quick Sight-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Amazon Quick Sight. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon Quick Sight gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.
Amazon Quick Sight unterstützt nativ keine Warnmeldungen mit Amazon CloudWatch oder anderen externen Systemen. Es ist jedoch möglich, eine benutzerdefinierte Lösung für die Verarbeitung CloudTrail von Protokollen zu entwickeln.
Der Servicestatus von Amazon Quick Sight kann im Service Health Dashboard
Standardmäßig werden die von an Ihren Bucket übermittelten Protokolldateien durch CloudTrail serverseitige Amazon-Verschlüsselung mit von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) verschlüsselt. Um eine direkt verwaltbare Sicherheitsebene bereitzustellen, können Sie stattdessen eine serverseitige Verschlüsselung mit AWS KMS-verwalteten Schlüsseln (SSE-KMS) für Ihre Protokolldateien verwenden. CloudTrail Die Aktivierung der serverseitigen Verschlüsselung verschlüsselt die Protokolldateien mit SSE-KMS, aber nicht die Digest-Dateien. Digest-Dateien werden mit S3-verwalteten Verschlüsselungsschlüsseln (SSE-S3) von Amazon verschlüsselt.
Themen
Protokollieren von Amazon Quick Sight-Informationen mit AWS CloudTrail
| Zielgruppe: Systemadministratoren |
CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn unterstützte Ereignisaktivitäten in Amazon Quick Sight auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail Ereignishistorie in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -API-Ereignisverlauf.
Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Amazon Quick Sight, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle -Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS -Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon-S3-Bucket bereit. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:
-
Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail
-
Empfangen von CloudTrail Protokolldateien aus mehreren Regionen und Empfangen von CloudTrail Protokolldateien von mehreren Konten
-
Kontoübergreifende CloudTrail Protokollierung im AWS Lake Formation Entwicklerhandbuch — Dieses Thema enthält Anweisungen zur Aufnahme von Prinzidentitäten in kontenübergreifende CloudTrail Logs.
Amazon Quick Sight unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail Protokolldateien:
-
Ob die Anfrage mit Root- oder AWS Identity and Access Management Benutzeranmeldedaten gestellt wurde
-
Ob die Anfrage mit temporären Sicherheitsanmeldeinformationen für eine IAM-Rolle oder einen Verbundbenutzer ausgeführt wurde
-
Ob die Anfrage von einem anderen AWS Dienst gestellt wurde
Weitere Informationen zur Benutzeridentität finden Sie unter CloudTrail userIdentity Element.
Standardmäßig enthält jeder Amazon Quick Sight-Protokolleintrag die folgenden Informationen:
-
userIdentity – Benutzeridentität
-
eventTime – Ereigniszeit
-
eventId – Ereignis-ID
-
readOnly – Schreibgeschützt
-
awsRegion — AWS-Region
-
EventSource (quicksight) — Quelle des Ereignisses (Amazon Quick Sight)
-
eventType (AwsServiceEvent) — Ereignistyp (AWS Serviceereignis)
-
recipientAccountId ( AWS Kundenkonto) — Konto-ID des Empfängers ( AWS Kundenkonto)
Anmerkung
CloudTrail zeigt Benutzer so anunknown, als ob sie von Amazon Quick Sight bereitgestellt wurden. Dies liegt daran, dass diese Benutzer über keinen bekannten IAM-Identitätstyp verfügen.
Verfolgung von Ereignissen, die nicht zur API gehören, mithilfe von Protokollen CloudTrail
Die nachfolgende Liste enthält die Nicht-API-Ereignisse, die Sie erfassen können.
Benutzerverwaltung
-
CreateAccount— Konto erstellen
-
BatchCreateUser— Benutzer erstellen
-
BatchResendUserInvite— Benutzer einladen
-
UpdateGroups— Gruppen aktualisieren
Dieses Ereignis funktioniert nur in der Enterprise-Edition.
-
UpdateSpiceCapacity— SPICE Kapazität aktualisieren
-
DeleteUser— Benutzer löschen
-
Unsubscribe – Abonnement eines Benutzers beenden
Abonnement
-
CreateSubscription— Abonnement erstellen
-
UpdateSubscription— Abonnement aktualisieren
-
DeleteSubscription— Abonnement löschen
Dashboard
-
GetDashboard— Holen Sie sich das Dashboard
-
CreateDashboard— Dashboard erstellen
-
UpdateDashboard— Dashboard aktualisieren
-
UpdateDashboardAccess— Dashboard-Zugriff aktualisieren
-
DeleteDashboard— Dashboard löschen
Analyse
-
GetAnalysis— Analyse abrufen
-
CreateAnalysis— Analyse erstellen
-
UpdateAnalysisAccess— Analysezugriff aktualisieren
-
UpdateAnalysis— Analyse aktualisieren
-
RenameAnalysis— Analyse umbenennen
-
CreateVisual— Visuelles Bild erstellen
-
RenameVisual— Visual umbenennen
-
DeleteVisual— Visual löschen
-
DeleteAnalysis— Analyse löschen
-
Datenquelle
-
CreateDataSource— Datenquelle erstellen
-
FlatFile— Flache Datei
-
External – Extern
-
S3 – S3
-
Imports3 ManifestFile — S3-Manifestdatei
-
Presto – Presto
-
RDS – RDS
-
Redshift – Redshift (manuell)
-
-
UpdateDataSource— Datenquelle aktualisieren
-
DeleteDataSource— Datenquelle löschen
Dataset
-
CreateDataSet— Datensatz erstellen
-
CustomSQL – Benutzerdefinierte SQL
-
SQLTable— SQL-Tabelle
-
File – CSV oder XLSX
-
-
UpdateDataSet— SQL Join-Datensatz aktualisieren
-
UpdateDatasetAccess— Dataset-Zugriff aktualisieren
-
DeleteDataSet— Datensatz löschen
-
Querydatabase – Fragen Sie während einer Datensatzaktualisierung die Datenquelle ab.
Beispiel: Einträge in der Amazon Quick Sight-Protokolldatei
Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis ist eine einzelne Anforderung aus einer beliebigen Quelle und enthält Informationen zur angeforderten Aktion, zu Datum und Uhrzeit der Aktion, zu den Anforderungsparametern usw. CloudTrail -Protokolldateien stellen kein geordnetes Stack-Trace der öffentlichen API-Aufrufe dar. Daher werden sie nicht in einer bestimmten Reihenfolge angezeigt.
Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die BatchCreateUser Aktion demonstriert.
{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }