Acceso a los registros de auditoría en AWS CloudTrail
AWS CloudTrail se habilita en su Cuenta de AWS cuando la crea. CloudTrail registra las actividades que llevan a cabo las entidades de IAM o los servicios de AWS, como Amazon Managed Workflows para Apache Airflow, y las registra como un evento de CloudTrail. Puede consultar, buscar y descargar el historial de eventos de los últimos 90 días desde la consola de CloudTrail. CloudTrail registra todos los eventos que tienen lugar en la consola de Amazon MWAA y todas las llamadas a las API de Amazon MWAA. No registra las acciones de solo lectura, como GetEnvironment, ni la acción PublishMetrics. En esta página se describe cómo utilizar CloudTrail para monitorizar eventos de Amazon MWAA.
Contenido
Creación de un registro de seguimiento en CloudTrail
Para llevar un registro continuo de los eventos de la Cuenta de AWS, incluidos los eventos de Amazon MWAA, debe crear un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar archivos de registro a un bucket de Amazon S3. Pero aunque no cree un registro de seguimiento, el historial de eventos estará disponible en la consola de CloudTrail. Por ejemplo, puede determinar qué solicitud se realizó a Amazon MWAA, la dirección IP de origen desde la que se realizó, quién la realizó y cuándo, entre otros, gracias a la información recopilada por CloudTrail. Para obtener más información, consulte cómo crear un registro para su Cuenta de AWS.
Consulta de eventos con el historial de eventos de CloudTrail
Puede resolver problemas operativos e incidentes de seguridad que se hayan producido durante los últimos 90 días en el historial de eventos de la consola de CloudTrail. Por ejemplo, puede consultar los eventos relacionados con la creación, modificación o eliminación de recursos (como usuarios de IAM u otros recursos de AWS) en su Cuenta de AWS por región. Para obtener más información, lea cómo consultar eventos con el historial de eventos de CloudTrail.
-
Abra la consola de CloudTrail
. -
Elija Historial de eventos.
-
Elija los eventos que desee consultar y, a continuación, seleccione Comparar detalles de los eventos.
Ejemplo de registro de seguimiento para CreateEnvironment
Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de registros en un bucket de Amazon S3 que especifique.
Los archivos de registro de CloudTrail pueden contener una o varias entradas de registro. Los eventos son solicitudes específicas realizadas desde una fuente y contienen información sobre la acción solicitada, la fecha y la hora de la acción y los parámetros de la solicitud. Los archivos de registro de CloudTrail no son un seguimiento de pila ordenado de las llamadas a la API públicas y no aparecen en un orden específico. El siguiente ejemplo muestra una entrada de registro para la acción CreateEnvironment que es denegada por falta de permisos. Los valores de AirflowConfigurationOptions se han ocultado por motivos de privacidad.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }
Siguientes pasos
-
Aprenda a configurar otros servicios de AWS para los datos de eventos recopilados en los registros de CloudTrail en Servicios e integración de CloudTrail compatibles.
-
Descubra cómo recibir una notificación cada vez que CloudTrail publique nuevos archivos de registro en un bucket de Amazon S3 en Configuración de las notificaciones de Amazon SNS para CloudTrail.