Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Respuesta, registro y supervisión de incidentes en Amazon Quick Sight mediante CloudTrail
Amazon Quick Sight está integrado con AWS CloudTrail. Este servicio proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en Amazon Quick Sight. CloudTrail captura todas las llamadas a la API de Amazon Quick Sight como eventos. Las llamadas capturadas incluyen algunas llamadas desde la consola Amazon Quick Sight y todas las llamadas en código a las operaciones de la API de Amazon Quick Sight. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos de Amazon Quick Sight. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el historial de eventos. Con la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Amazon Quick Sight, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y detalles adicionales.
Amazon Quick Sight no admite de forma nativa las alertas con Amazon CloudWatch u otros sistemas externos. Sin embargo, es posible desarrollar una solución personalizada para procesar CloudTrail los registros.
El estado del servicio Amazon Quick Sight se puede ver en el Service Health Dashboard
De forma predeterminada, los archivos de registro que envía CloudTrail a tu bucket se cifran mediante el cifrado del lado del servidor de Amazon con claves de cifrado gestionadas por Amazon S3 (SSE-S3). Para proporcionar una capa de seguridad que se pueda administrar directamente, puede utilizar el cifrado del lado del servidor con claves administradas por AWS KMS (SSE-KMS) para sus archivos de registro. CloudTrail La habilitación del cifrado del lado del servidor cifra los archivos de registros, pero no los archivos de resumen, con SSE-KMS. Los archivos de resumen se cifran con claves de cifrado administradas por Amazon S3 (SSE-S3).
Temas
Registrar la información de Amazon Quick Sight con AWS CloudTrail
| Público al que va dirigido: administradores de sistemas |
CloudTrail está activado en tu AWS cuenta al crearla. Cuando se produce una actividad de eventos admitida en Amazon Quick Sight, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el historial de eventos. Puede ver, buscar y descargar los eventos recientes en su AWS cuenta. Para obtener más información, consulte Visualización de eventos con el historial de eventos de CloudTrail.
Para tener un registro continuo de los eventos de tu AWS cuenta, incluidos los eventos de Amazon Quick Sight, crea una ruta. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las . El registro de seguimiento registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket de Amazon S3 especificado. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para más información, consulte los siguientes temas:
-
Configuración de las notificaciones de Amazon SNS para CloudTrail
-
Recibir archivos de CloudTrail registro de varias regiones y recibir archivos de CloudTrail registro de varias cuentas
-
El CloudTrailregistro entre cuentas en la guía para AWS Lake Formation desarrolladores: en este tema se incluyen instrucciones para incluir las identidades principales en los registros de varias cuentas CloudTrail.
Amazon Quick Sight admite el registro de las siguientes acciones como eventos en los archivos de CloudTrail registro:
-
Si la solicitud se realizó con credenciales de AWS Identity and Access Management usuario o root
-
Si la solicitud se realizó con credenciales de seguridad temporales de una función de IAM o fue un usuario federado
-
Si la solicitud la realizó otro AWS servicio
Para obtener más información sobre la identidad del usuario, consulte Elemento userIdentity de CloudTrail.
De forma predeterminada, cada entrada de registro de Amazon Quick Sight contiene la siguiente información:
-
userIdentity: identidad del usuario
-
eventTime: hora del evento
-
eventId: identificador del evento
-
readOnly: solo lectura
-
Región de AWS — Región de AWS
-
EventSource (quicksight): fuente del evento (Amazon Quick Sight)
-
EventType (AwsServiceEvent): tipo de evento (evento de AWS servicio)
-
recipientAccountId ( AWS cuenta de cliente): ID de cuenta del destinatario ( AWS cuenta de cliente)
nota
CloudTrail muestra a los usuarios como unknown si los hubiera aprovisionado Amazon Quick Sight. Esto se debe a que estos usuarios no son un tipo de identidad conocida de IAM.
Realiza un seguimiento de los eventos ajenos a la API mediante registros CloudTrail
A continuación se presenta una lista de los eventos que no son de API a los que puede realizar un seguimiento.
Administración de usuarios
-
CreateAccount— Crear una cuenta
-
BatchCreateUser— Crear usuario
-
BatchResendUserInvite— Invitar a un usuario
-
UpdateGroups— Actualizar grupos
Este evento funciona solo con la edición Enterprise.
-
UpdateSpiceCapacity— Actualizar la SPICE capacidad
-
DeleteUser— Eliminar usuario
-
Unsubscribe: cancelar suscripción de usuario
Suscripción
-
CreateSubscription— Crear suscripción
-
UpdateSubscription— Actualizar suscripción
-
DeleteSubscription— Eliminar suscripción
Panel de control
-
GetDashboard— Obtenga el panel de control
-
CreateDashboard— Crear un panel
-
UpdateDashboard— Actualizar el panel
-
UpdateDashboardAccess— Actualizar el acceso al panel
-
DeleteDashboard— Eliminar el panel
Análisis
-
GetAnalysis— Obtenga un análisis
-
CreateAnalysis— Crear análisis
-
UpdateAnalysisAccess— Actualizar el acceso al análisis
-
UpdateAnalysis— Actualizar el análisis
-
RenameAnalysis— Cambiar el nombre de Analysis
-
CreateVisual— Crear elementos visuales
-
RenameVisual— Cambiar el nombre de Visual
-
DeleteVisual— Eliminar Visual
-
DeleteAnalysis— Eliminar análisis
-
Origen de datos
-
CreateDataSource— Crear fuente de datos
-
FlatFile— Archivo plano
-
External: externo
-
S3: S3
-
ImportS3 ManifestFile — Archivo de manifiesto de S3
-
Presto: Presto
-
RDS: RDS
-
Redshift: Redshift (manual)
-
-
UpdateDataSource— Actualizar la fuente de datos
-
DeleteDataSource— Eliminar fuente de datos
Conjunto de datos
-
CreateDataSet— Crear conjunto de datos
-
CustomSQL: SQL personalizado
-
SQLTable— Tabla SQL
-
File: CSV o XLSX
-
-
UpdateDataSet— Actualizar el conjunto de datos de SQL Join
-
UpdateDatasetAccess— Actualizar el acceso al conjunto de datos
-
DeleteDataSet— Eliminar conjunto de datos
-
Querydatabase: durante la actualización de un conjunto de datos, consulte el origen de datos.
Ejemplo: entradas del archivo de registro de Amazon Quick Sight
Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una única solicitud de cualquier origen e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etcétera. Los archivos de registro de CloudTrail no son un rastro de la pila ordenada de las llamadas a la API públicas, por lo que no aparecen en ningún orden específico.
El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la BatchCreateUser acción.
{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }