Registro de las acciones de AWS Control Tower con AWS CloudTrail
AWS Control Tower se integra a AWS CloudTrail, un servicio que brinda un registro de las acciones que realiza un usuario, un rol o un servicio de AWS en AWS Control Tower. CloudTrail captura las acciones de AWS Control Tower como eventos. Si crea un registro de seguimiento, puede habilitar la entrega continua de eventos de CloudTrail a un bucket de Amazon S3, incluidos los eventos de AWS Control Tower.
Si no configura un registro de seguimiento, puede ver los eventos más recientes en la consola de CloudTrail en el Historial de eventos. Mediante la información que recopila CloudTrail, puede determinar la solicitud que se realizó a AWS Control Tower, la dirección IP desde la que se realizó, quién la realizó y cuándo, etcétera.
Para obtener más información acerca de CloudTrail, incluso cómo configurarlo y habilitarlo, consulte la Guía del usuario de AWS CloudTrail.
Información de AWS Control Tower en CloudTrail
CloudTrail se habilita en su cuenta de AWS cuando la crea. Cuando se produce una actividad de eventos compatible en AWS Control Tower, la actividad se registra en un evento de CloudTrail junto con otros eventos de servicios de AWS en Historial de eventos. Puede ver, buscar y descargar los últimos eventos de la cuenta de AWS. Para obtener más información, consulte Visualización de eventos con el historial de eventos de CloudTrail.
nota
En las versiones de AWS Control Tower anteriores a la versión 3.0 de la zona de aterrizaje, AWS Control Tower creó un registro de seguimiento de cuentas de miembros. Al actualizar a la versión 3.0, el registro de seguimiento de CloudTrail se actualiza para convertirse en un registro de seguimiento organizativo. Para conocer las prácticas recomendadas a la hora de moverse entre registros de seguimiento, consulte Creating an organizational trail en la Guía del usuario de CloudTrail.
Recomendado: Creación de un registro de seguimiento
Para mantener un registro continuo de eventos en la cuenta de AWS, incluidos los eventos de AWS Control Tower, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar archivos de registro a un bucket de Amazon S3. De manera predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones de AWS. El registro de seguimiento registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket de Amazon S3 especificado. También es posible configurar otros servicios de AWS para analizar en profundidad y actuar en función de los datos de eventos recopilados en los registros de CloudTrail. Para más información, consulte los siguientes temas:
AWS Control Tower registra las siguientes acciones como eventos en los archivos de registro de CloudTrail:
API públicas
-
Para obtener una lista completa de las API públicas de AWS Control Tower y detalles sobre cada una de ellas, consulte AWS Control Tower API Reference. Las llamadas a estas API públicas las registra AWS CloudTrail.
Otras API
-
SetupLandingZone -
UpdateAccountFactoryConfig -
ManageOrganizationalUnit -
CreateManagedAccount -
GetLandingZoneStatus -
GetHomeRegion -
ListManagedAccounts -
DescribeManagedAccount -
DescribeAccountFactoryConfig -
DescribeGuardrailForTarget -
DescribeManagedOrganizationalUnit -
ListEnabledGuardrails -
ListGuardrailViolations -
ListGuardrails -
ListGuardrailsForTarget -
ListManagedAccountsForGuardrail -
ListManagedAccountsForParent -
ListManagedOrganizationalUnits -
ListManagedOrganizationalUnitsForGuardrail -
GetGuardrailComplianceStatus -
DescribeGuardrail -
ListDirectoryGroups -
DescribeSingleSignOn -
DescribeCoreService -
GetAvailableUpdates
Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:
-
Si la solicitud se realizó con credenciales de usuario de AWS Identity and Access Management (IAM) o credenciales de usuario raíz.
-
Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
-
Si la solicitud la realizó otro servicio de AWS.
-
Si la solicitud se rechazó como acceso denegado o se procesó correctamente.
Para obtener más información, consulte el Elemento userIdentity de CloudTrail.
Ejemplo: entradas del archivo de registro de AWS Control Tower
Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de registros en un bucket de Amazon S3 que especifique. Los archivos de registro de CloudTrail pueden contener una o varias entradas de registro. Un evento representa una solicitud específica realizada desde un origen cualquiera y contiene información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. Los eventos de CloudTrail no aparecen en ningún orden específico en los archivos de registro.
En el siguiente ejemplo se muestra una entrada de registro de CloudTrail que muestra la estructura de una entrada de archivo de registro típica para un evento de AWS Control Tower SetupLandingZone, incluido un registro de la identidad del usuario que inició la acción.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:backend-test-assume-role-session", "arn": "arn:aws:sts::76543EXAMPLE;:assumed-role/AWSControlTowerTestAdmin/backend-test-assume-role-session", "accountId": "76543EXAMPLE", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-20T19:36:11Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::AKIAIOSFODNN7EXAMPLE:role/AWSControlTowerTestAdmin", "accountId": "AIDACKCEVSQ6C2EXAMPLE", "userName": "AWSControlTowerTestAdmin" } } }, "eventTime": "2018-11-20T19:36:15Z", "eventSource": "controltower.amazonaws.com", "eventName": "SetupLandingZone", "awsRegion": "us-east-1", "sourceIPAddress": "AWS Internal", "userAgent": "Coral/Netty4", "errorCode": "InvalidParametersException", "errorMessage": "Home region EU_CENTRAL_1 is unsupported", "requestParameters": { "homeRegion": "EU_CENTRAL_1", "logAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "sharedServiceAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "securityAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "securityNotificationEmail": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": null, "requestID": "96f47b68-ed5f-4268-931c-807cd1f89a96", "eventID": "4ef5cf08-39e5-4fdf-9ea2-b07ced506851", "eventType": "AwsApiCall", "recipientAccountId": "76543EXAMPLE" }