Memahami CloudTrail peristiwa - AWS CloudTrail

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memahami CloudTrail peristiwa

Peristiwa di CloudTrail adalah catatan aktivitas dalam AWS akun. Kegiatan ini dapat berupa tindakan yang diambil oleh identitas IAM, atau layanan yang dapat dipantau oleh. CloudTrail CloudTrail event menyediakan riwayat aktivitas akun API dan non-API yang dibuat melalui AWS Management Console, AWS SDKs, alat baris perintah, dan lainnya Layanan AWS.

CloudTrail Berkas log bukan merupakan jejak tumpukan terurut dari panggilan API publik, sehingga peristiwa tidak muncul dalam urutan tertentu.

Ada empat jenis CloudTrail peristiwa:

Secara default, data jejak dan peristiwa menyimpan peristiwa manajemen log, tetapi bukan peristiwa data, peristiwa aktivitas jaringan, atau peristiwa Wawasan.

Semua jenis acara menggunakan format log CloudTrail JSON. Log berisi informasi tentang permintaan sumber daya di akun Anda, seperti siapa yang membuat permintaan, layanan yang digunakan, tindakan yang dilakukan, dan parameter untuk tindakan tersebut. Data peristiwa terlampir dalam Records array.

Untuk informasi tentang bidang catatan CloudTrail peristiwa untuk peristiwa manajemen, data, dan aktivitas jaringan, lihatCloudTrail merekam konten untuk acara manajemen, data, dan aktivitas jaringan.

Untuk informasi tentang bidang catatan CloudTrail peristiwa untuk acara Wawasan untuk jejak, lihat. CloudTrail merekam konten untuk acara Insights untuk jejak

Untuk informasi tentang bidang catatan CloudTrail peristiwa untuk peristiwa Wawasan untuk penyimpanan data acara, lihatCloudTrail merekam konten untuk acara Wawasan untuk penyimpanan data acara.

Peristiwa manajemen

Peristiwa manajemen memberikan informasi tentang operasi manajemen yang dilakukan berdasarkan sumber daya di AWS akun Anda. Ini juga dikenal sebagai operasi bidang kendali.

Contoh acara manajemen meliputi:

  • Mengkonfigurasi keamanan (misalnya, operasi AWS Identity and Access Management AttachRolePolicy API).

  • Mendaftarkan perangkat (misalnya, operasi Amazon EC2 CreateDefaultVpc API).

  • Mengonfigurasi aturan untuk data perutean (misalnya, operasi EC2 CreateSubnet API Amazon).

  • Menyiapkan logging (misalnya, operasi AWS CloudTrail CreateTrail API).

Peristiwa manajemen juga dapat mencakup peristiwa non-API yang terjadi di akun Anda. Misalnya, saat pengguna masuk ke akun Anda, CloudTrail mencatat ConsoleLogin peristiwa tersebut. Untuk informasi selengkapnya, lihat Peristiwa non-API yang ditangkap oleh CloudTrail.

Secara default, CloudTrail jejak dan data acara CloudTrail Lake menyimpan peristiwa manajemen log. Untuk informasi selengkapnya tentang peristiwa manajemen pencatatan, lihatAcara manajemen pencatatan.

Contoh berikut menunjukkan catatan log tunggal dari peristiwa manajemen. Dalam peristiwa ini, pengguna IAM bernama Mary_Major menjalankan aws cloudtrail start-logging perintah untuk memanggil CloudTrail StartLoggingtindakan untuk memulai proses logging pada jejak bernamamyTrail.

{ "eventVersion": "1.09", "userIdentity": { "type": "IAMUser", "principalId": "EXAMPLE6E4XEGITWATV6R", "arn": "arn:aws:iam::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Mary_Major", "sessionContext": { "attributes": { "creationDate": "2023-07-19T21:11:57Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-07-19T21:33:41Z", "eventSource": "cloudtrail.amazonaws.com", "eventName": "StartLogging", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.13.5 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-logging", "requestParameters": { "name": "myTrail" }, "responseElements": null, "requestID": "9d478fc1-4f10-490f-a26b-EXAMPLE0e932", "eventID": "eae87c48-d421-4626-94f5-EXAMPLEac994", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }

Dalam contoh berikut ini, pengguna pengguna IAM bernama Paulo_Santos menjalankan aws cloudtrail start-event-data-store-ingestion perintah untuk memanggil StartEventDataStoreIngestiontindakan untuk memulai konsumsi pada penyimpanan data peristiwa.

{ "eventVersion": "1.09", "userIdentity": { "type": "IAMUser", "principalId": "EXAMPLEPHCNW5EQV7NA54", "arn": "arn:aws:iam::123456789012:user/Paulo_Santos", "accountId": "123456789012", "accessKeyId": "(AKIAIOSFODNN7EXAMPLE", "userName": "Paulo_Santos", "sessionContext": { "attributes": { "creationDate": "2023-07-21T21:55:30Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-07-21T21:57:28Z", "eventSource": "cloudtrail.amazonaws.com", "eventName": "StartEventDataStoreIngestion", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.13.1 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-event-data-store-ingestion", "requestParameters": { "eventDataStore": "arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/2a8f2138-0caa-46c8-a194-EXAMPLE87d41" }, "responseElements": null, "requestID": "f62a3494-ba4e-49ee-8e27-EXAMPLE4253f", "eventID": "d97ca7e2-04fe-45b4-882d-EXAMPLEa9b2c", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }

Peristiwa data

Peristiwa data memberikan informasi tentang operasi sumber daya yang dilakukan di atau di sumber daya. Ini juga dikenal sebagai operasi bidang data. Peristiwa data sering kali merupakan aktivitas bervolume tinggi.

Contoh peristiwa data meliputi:

Tabel berikut menunjukkan tipe sumber daya yang tersedia untuk penyimpanan data jejak dan peristiwa. Kolom tipe sumber daya (konsol) menunjukkan pilihan yang sesuai di konsol. Kolom nilai resources.type menunjukkan resources.type nilai yang akan Anda tentukan untuk menyertakan peristiwa data dari jenis tersebut di penyimpanan data jejak atau peristiwa Anda menggunakan or. AWS CLI CloudTrail APIs

Untuk jejak, Anda dapat menggunakan pemilih peristiwa dasar atau lanjutan untuk mencatat peristiwa data untuk objek Amazon S3 di bucket tujuan umum, fungsi Lambda, dan tabel DynamoDB (ditampilkan dalam tiga baris pertama tabel). Anda hanya dapat menggunakan pemilih acara lanjutan untuk mencatat jenis sumber daya yang ditampilkan di baris yang tersisa.

Untuk penyimpanan data acara, Anda hanya dapat menggunakan pemilih acara lanjutan untuk menyertakan peristiwa data.

Layanan AWS Deskripsi Jenis sumber daya (konsol) nilai resources.type
Amazon DynamoDB

Aktivitas API tingkat item Amazon DynamoDB pada tabel (misalnya,PutItem,, DeleteItem dan operasi API). UpdateItem

catatan

Untuk tabel dengan aliran diaktifkan, resources bidang dalam peristiwa data berisi keduanya AWS::DynamoDB::Stream danAWS::DynamoDB::Table. Jika Anda menentukan AWS::DynamoDB::Table untukresources.type, itu akan mencatat kedua tabel DynamoDB dan DynamoDB stream peristiwa secara default. Untuk mengecualikan peristiwa aliran, tambahkan filter di eventName bidang.

DynamoDB

AWS::DynamoDB::Table

AWS Lambda

AWS Lambda aktivitas eksekusi fungsi (InvokeAPI).

Lambda AWS::Lambda::Function
Amazon S3

Aktivitas API tingkat objek Amazon S3 (misalnya, GetObjectDeleteObject, dan operasi PutObject API) pada objek dalam bucket tujuan umum.

S3 AWS::S3::Object
AWS AppConfig

AWS AppConfig Aktivitas API untuk operasi konfigurasi seperti panggilan ke StartConfigurationSession danGetLatestConfiguration.

AWS AppConfig AWS::AppConfig::Configuration
AWS AppSync

AWS AppSync Aktivitas API di AppSync GraphQL APIs.

AppSync GraphQL AWS::AppSync::GraphQLApi
AWS Pertukaran Data B2B

Aktivitas API Pertukaran Data B2B untuk operasi Transformer seperti panggilan ke dan. GetTransformerJob StartTransformerJob

Pertukaran Data B2B AWS::B2BI::Transformer
AWS Backup

AWS Backup Aktivitas API Data Pencarian pada pekerjaan pencarian.

AWS Backup Cari Data APIs AWS::Backup::SearchJob
Amazon Bedrock Aktivitas Amazon Bedrock API pada alias agen. Alias agen batuan dasar AWS::Bedrock::AgentAlias
Amazon Bedrock Aktivitas Amazon Bedrock API pada pemanggilan asinkron. Pemanggilan asinkron batuan dasar AWS::Bedrock::AsyncInvoke
Amazon Bedrock Aktivitas Amazon Bedrock API pada alias flow. Alias aliran batuan dasar AWS::Bedrock::FlowAlias
Amazon Bedrock Aktivitas Amazon Bedrock API di pagar pembatas. Pagar pembatas batuan dasar AWS::Bedrock::Guardrail
Amazon Bedrock Aktivitas Amazon Bedrock API pada agen inline. Agen Inline Batuan Dasar AWS::Bedrock::InlineAgent
Amazon Bedrock Aktivitas Amazon Bedrock API pada basis pengetahuan. Basis pengetahuan batuan dasar AWS::Bedrock::KnowledgeBase
Amazon Bedrock Aktivitas Amazon Bedrock API pada model. Model batuan dasar AWS::Bedrock::Model
Amazon Bedrock Aktivitas Amazon Bedrock API pada prompt. Permintaan batuan dasar AWS::Bedrock::PromptVersion
Amazon Bedrock Aktivitas Amazon Bedrock API pada sesi. Sesi batuan dasar AWS::Bedrock::Session
Amazon CloudFront

CloudFront Aktivitas API pada a KeyValueStore.

CloudFront KeyValueStore AWS::CloudFront::KeyValueStore
AWS Cloud Map AWS Cloud Map Aktivitas API pada namespace. AWS Cloud Map namespace AWS::ServiceDiscovery::Namespace
AWS Cloud Map AWS Cloud Map Aktivitas API pada layanan. AWS Cloud Map layanan AWS::ServiceDiscovery::Service
AWS CloudTrail

CloudTrail PutAuditEventsaktivitas di saluran CloudTrail Danau yang digunakan untuk mencatat peristiwa dari luar AWS.

CloudTrail kanal AWS::CloudTrail::Channel
Amazon CloudWatch

Aktivitas Amazon CloudWatch API pada metrik.

CloudWatch metrik AWS::CloudWatch::Metric
Monitor Aliran CloudWatch Jaringan Amazon

Aktivitas API Monitor Aliran CloudWatch Jaringan Amazon pada monitor.

Monitor Aliran Jaringan AWS::NetworkFlowMonitor::Monitor
Monitor Aliran CloudWatch Jaringan Amazon

Amazon CloudWatch Network Flow Monitor aktivitas API pada cakupan.

Lingkup Monitor Aliran Jaringan AWS::NetworkFlowMonitor::Scope
Amazon CloudWatch RUM

Aktivitas Amazon CloudWatch RUM API di monitor aplikasi.

Monitor aplikasi RUM AWS::RUM::AppMonitor
Amazon CodeGuru Profiler CodeGuru Aktivitas API profiler pada grup profil. CodeGuru Grup pemrofilan AWS::CodeGuruProfiler::ProfilingGroup
Amazon CodeWhisperer Aktivitas Amazon CodeWhisperer API pada kustomisasi. CodeWhisperer kustomisasi AWS::CodeWhisperer::Customization
Amazon CodeWhisperer Aktivitas Amazon CodeWhisperer API di profil. CodeWhisperer AWS::CodeWhisperer::Profile
Amazon Cognito

Aktivitas API Amazon Cognito di kumpulan identitas Amazon Cognito.

Kolam Identitas Cognito AWS::Cognito::IdentityPool
AWS Data Exchange

AWS Data Exchange Aktivitas API pada aset.

Aset Data Exchange

AWS::DataExchange::Asset

AWS Deadline Cloud

Deadline CloudAktivitas API pada armada.

Deadline Cloud armada

AWS::Deadline::Fleet

AWS Deadline Cloud

Deadline CloudAktivitas API pada pekerjaan.

Deadline Cloud pekerjaan

AWS::Deadline::Job

AWS Deadline Cloud

Deadline CloudAktivitas API pada antrian.

Deadline Cloud antrian

AWS::Deadline::Queue

AWS Deadline Cloud

Deadline CloudAktivitas API pada pekerja.

Deadline Cloud pekerja

AWS::Deadline::Worker

Amazon DynamoDB

Aktivitas Amazon DynamoDB API di stream.

DynamoDB Streams AWS::DynamoDB::Stream
AWS SMS Pesan Pengguna Akhir AWS Aktivitas API SMS Pesan Pengguna Akhir pada identitas originasi. Identitas originasi SMS Voice AWS::SMSVoice::OriginationIdentity
AWS SMS Pesan Pengguna Akhir AWS Aktivitas API SMS Pesan Pengguna Akhir pada pesan. Pesan Suara SMS AWS::SMSVoice::Message
AWS Pesan Pengguna Akhir Sosial AWS End User Messaging Aktivitas API Sosial pada nomor telepon IDs. Id Nomor Telepon Pesan Sosial AWS::SocialMessaging::PhoneNumberId
AWS Pesan Pengguna Akhir Sosial AWS Aktivitas API Sosial Pesan Pengguna Akhir di Waba IDs. ID Waba Pesan Sosial AWS::SocialMessaging::WabaId
Amazon Elastic Block Store

Amazon Elastic Block Store (EBS) langsung APIs, seperti,PutSnapshotBlock, GetSnapshotBlock dan di snapshot ListChangedBlocks Amazon EBS.

Amazon EBS langsung APIs AWS::EC2::Snapshot
Amazon EMR Aktivitas Amazon EMR API di ruang kerja log tulis di depan. Ruang kerja log tulis ke depan EMR AWS::EMRWAL::Workspace
Amazon FinSpace

Amazon FinSpaceAktivitas API di lingkungan.

FinSpace AWS::FinSpace::Environment
Aliran GameLift Server Amazon

GameLift Server Amazon Menyalurkan aktivitas API pada aplikasi.

GameLift Aplikasi Streams AWS::GameLiftStreams::Application
Aliran GameLift Server Amazon

GameLift Server Amazon Menyalurkan aktivitas API pada grup streaming.

GameLift Streaming grup aliran AWS::GameLiftStreams::StreamGroup
AWS Glue

AWS Glue Aktivitas API pada tabel yang dibuat oleh Lake Formation.

Lake Formation AWS::Glue::Table
Amazon GuardDuty

Aktivitas Amazon GuardDuty API untuk detektor.

GuardDuty detektor AWS::GuardDuty::Detector
AWS HealthImaging

AWS HealthImaging Aktivitas API pada penyimpanan data.

MedicalImaging penyimpanan data AWS::MedicalImaging::Datastore
AWS IoT

AWS IoT Aktivitas API pada sertifikat.

Sertifikat IoT AWS::IoT::Certificate
AWS IoT

AWS IoT Aktivitas API pada berbagai hal.

Hal IoT AWS::IoT::Thing
AWS IoT Greengrass Version 2

Aktivitas API Greengrass dari perangkat inti Greengrass pada versi komponen.

catatan

Greengrass tidak mencatat peristiwa yang ditolak akses.

Versi komponen Greengrass IoT AWS::GreengrassV2::ComponentVersion
AWS IoT Greengrass Version 2

Greengrass aktivitas API dari perangkat inti Greengrass pada penerapan.

catatan

Greengrass tidak mencatat peristiwa yang ditolak akses.

Penyebaran Greengrass IoT AWS::GreengrassV2::Deployment
AWS IoT SiteWise

Aktivitas SiteWise API IoT pada aset.

Aset IoT SiteWise AWS::IoTSiteWise::Asset
AWS IoT SiteWise

Aktivitas SiteWise API IoT pada deret waktu.

Rangkaian waktu IoT SiteWise AWS::IoTSiteWise::TimeSeries
AWS IoT SiteWise Asisten

Aktivitas API Asisten Sitewise pada percakapan.

Percakapan Asisten Sitewise AWS::SitewiseAssistant::Conversation
AWS IoT TwinMaker

Aktivitas TwinMaker API IoT pada entitas.

Entitas IoT TwinMaker AWS::IoTTwinMaker::Entity
AWS IoT TwinMaker

Aktivitas TwinMaker API IoT di ruang kerja.

Ruang kerja IoT TwinMaker AWS::IoTTwinMaker::Workspace
Peringkat Cerdas Amazon Kendra

Aktivitas API Peringkat Cerdas Amazon Kendra pada rencana eksekusi skor ulang.

Peringkat Kendra AWS::KendraRanking::ExecutionPlan
Amazon Keyspaces (untuk Apache Cassandra) Aktivitas API Amazon Keyspaces di atas meja. Meja Cassandra AWS::Cassandra::Table
Amazon Kinesis Data Streams Aktivitas API Kinesis Data Streams pada stream. Aliran kinesis AWS::Kinesis::Stream
Amazon Kinesis Data Streams Kinesis Data Streams aktivitas API pada konsumen streaming. Konsumen aliran Kinesis AWS::Kinesis::StreamConsumer
Amazon Kinesis Video Streams Aktivitas API Kinesis Video Streams pada aliran video, seperti panggilan ke dan. GetMedia PutMedia Aliran video Kinesis AWS::KinesisVideo::Stream
Peta Amazon Location Aktivitas API Peta Amazon Location. Peta Geo AWS::GeoMaps::Provider
Tempat Amazon Location Aktivitas API Menempatkan Amazon Location. Tempat Geo AWS::GeoPlaces::Provider
Rute Amazon Location Aktivitas API Rute Amazon Location. Rute Geo AWS::GeoRoutes::Provider
Amazon Machine Learning Aktivitas Machine Learning API pada model ML. Pembelajaran Maching MlModel AWS::MachineLearning::MlModel
Amazon Managed Blockchain

Aktivitas API Amazon Managed Blockchain di jaringan.

Jaringan Blockchain yang dikelola AWS::ManagedBlockchain::Network
Amazon Managed Blockchain

Amazon Managed Blockchain JSON-RPC memanggil node Ethereum, seperti atau. eth_getBalance eth_getBlockByNumber

Managed Blockchain AWS::ManagedBlockchain::Node
Kueri Amazon Managed Blockchain

Aktivitas API Kueri Blockchain Terkelola Amazon.

Kueri Blockchain Terkelola AWS::ManagedBlockchainQuery::QueryAPI
Amazon Managed Workflows for Apache Airflow (MWAA)

Aktivitas API Amazon MWAA di lingkungan.

Aliran Udara Apache yang Dikelola AWS::MWAA::Environment
Grafik Amazon Neptune

Aktivitas API data, misalnya kueri, algoritme, atau pencarian vektor, pada Grafik Neptunus.

Grafik Neptune AWS::NeptuneGraph::Graph
Amazon One Enterprise

Aktivitas API Amazon One Enterprise di file UKey.

Amazon Satu UKey AWS::One::UKey
Amazon One Enterprise

Aktivitas API Amazon One Enterprise pada pengguna.

Amazon Satu Pengguna AWS::One::User
AWS Payment Cryptography AWS Payment Cryptography Aktivitas API pada alias. Alias Kriptografi Pembayaran AWS::PaymentCryptography::Alias
AWS Payment Cryptography AWS Payment Cryptography Aktivitas API pada kunci. Kunci Kriptografi Pembayaran AWS::PaymentCryptography::Key
AWS Private CA

AWS Private CA Konektor untuk aktivitas Active Directory API.

AWS Private CA Konektor untuk Active Directory AWS::PCAConnectorAD::Connector
AWS Private CA

AWS Private CA Konektor untuk aktivitas API SCEP.

AWS Private CA Konektor untuk SCEP AWS::PCAConnectorSCEP::Connector
Amazon Pinpoint

Amazon Pinpoint aktivitas API pada aplikasi penargetan seluler.

Aplikasi Penargetan Seluler AWS::Pinpoint::App
Amazon Q Apps

Aktivitas API data di Amazon Q Apps.

Aplikasi Amazon Q AWS::QApps::QApp
Amazon Q Apps

Aktivitas API data di sesi Amazon Q App.

Sesi Aplikasi Amazon Q AWS::QApps::QAppSession
Bisnis Amazon Q

Aktivitas Amazon Q Business API pada aplikasi.

Aplikasi Amazon Q Business AWS::QBusiness::Application
Bisnis Amazon Q

Aktivitas Amazon Q Business API pada sumber data.

Sumber data Amazon Q Business AWS::QBusiness::DataSource
Bisnis Amazon Q

Aktivitas API Amazon Q Business pada indeks.

Amazon Q Indeks Bisnis AWS::QBusiness::Index
Bisnis Amazon Q

Aktivitas Amazon Q Business API pada pengalaman web.

Pengalaman web Amazon Q Bisnis AWS::QBusiness::WebExperience
Amazon Q Developer

Aktivitas API Pengembang Amazon Q pada integrasi.

Q Integrasi pengembang AWS::QDeveloper::Integration
Amazon Q Developer

Aktivitas API Pengembang Amazon Q pada investigasi operasional.

AIOps Kelompok Investigasi AWS::AIOps::InvestigationGroup
Amazon RDS

Aktivitas Amazon RDS API di Cluster DB.

API Data RDS - Kluster DB AWS::RDS::DBCluster
Penjelajah Sumber Daya AWS

Aktivitas API Resource Explorer pada tampilan terkelola.

Penjelajah Sumber Daya AWS tampilan terkelola AWS::ResourceExplorer2::ManagedView
Penjelajah Sumber Daya AWS

Aktivitas API Resource Explorer pada tampilan.

Penjelajah Sumber Daya AWS melihat AWS::ResourceExplorer2::View
Amazon S3

Aktivitas API Amazon S3 pada titik akses.

Titik Akses S3 AWS::S3::AccessPoint
Amazon S3

Aktivitas API tingkat objek Amazon S3 (misalnya, GetObjectDeleteObject, dan operasi PutObject API) pada objek dalam bucket direktori.

S3 Ekspres AWS::S3Express::Object
Amazon S3

Aktivitas API titik akses Objek Lambda Amazon S3, seperti panggilan ke dan. CompleteMultipartUpload GetObject

S3 Object Lambda AWS::S3ObjectLambda::AccessPoint
Tabel Amazon S3

Aktivitas API Amazon S3 pada tabel.

Tabel S3 AWS::S3Tables::Table
Tabel Amazon S3

Aktivitas API Amazon S3 pada bucket meja.

Ember meja S3 AWS::S3Tables::TableBucket
Amazon S3 on Outposts

Aktivitas API tingkat objek Amazon S3 di Outposts.

Outposts S3 AWS::S3Outposts::Object
Amazon SageMaker AI InvokeEndpointWithResponseStreamAktivitas Amazon SageMaker AI di titik akhir. SageMaker Titik akhir AI AWS::SageMaker::Endpoint
Amazon SageMaker AI

Aktivitas Amazon SageMaker AI API di toko fitur.

SageMaker AI feature store AWS::SageMaker::FeatureGroup
Amazon SageMaker AI

Aktivitas Amazon SageMaker AI API pada komponen percobaan percobaan.

SageMaker Komponen uji coba eksperimen metrik AI AWS::SageMaker::ExperimentTrialComponent
AWS Signer

Aktivitas API penandatangan saat menandatangani pekerjaan.

Pekerjaan penandatanganan penandatangan AWS::Signer::SigningJob
AWS Signer

Aktivitas API penandatangan pada profil penandatanganan.

Profil penandatanganan penandatangan AWS::Signer::SigningProfile
Amazon SimpleDB

Aktivitas API Amazon SimpleDB di domain.

Domain SimpleDB AWS::SDB::Domain
Layanan Email Sederhana Amazon

Aktivitas API Simple Email Service (Amazon SES) pada set konfigurasi.

Set konfigurasi SES AWS::SES::ConfigurationSet
Layanan Email Sederhana Amazon

Aktivitas API Amazon Simple Email Service (Amazon SES) di identitas email.

Identitas SES AWS::SES::EmailIdentity
Layanan Email Sederhana Amazon

Aktivitas API Simple Email Service (Amazon SES) di template.

Templat SES AWS::SES::Template
Amazon SNS

Operasi PublishAPI Amazon SNS pada titik akhir platform.

Titik akhir platform SNS AWS::SNS::PlatformEndpoint
Amazon SNS

Operasi Amazon SNS Publishdan PublishBatchAPI pada topik.

Topik SNS AWS::SNS::Topic
Amazon SQS

Aktivitas Amazon SQS API pada pesan.

SQS AWS::SQS::Queue
AWS Step Functions

Aktivitas Step Functions API pada aktivitas.

Step Functions AWS::StepFunctions::Activity
AWS Step Functions

Aktivitas Step Functions API pada mesin state.

Mesin status Step Functions AWS::StepFunctions::StateMachine
Rantai Pasokan AWS

Rantai Pasokan AWS Aktivitas API pada sebuah instance.

Rantai Pasokan AWS::SCN::Instance
Amazon SWF

Aktivitas API Amazon SWF di domain.

Domain SWF AWS::SWF::Domain
AWS Systems Manager Aktivitas API Systems Manager pada saluran kontrol. Systems Manager AWS::SSMMessages::ControlChannel
AWS Systems Manager Aktivitas API Systems Manager pada penilaian dampak. Penilaian Dampak SSM AWS::SSM::ExecutionPreview
AWS Systems Manager Aktivitas API Systems Manager pada node terkelola. Node terkelola Systems Manager AWS::SSM::ManagedNode
Amazon Timestream Aktivitas QueryAPI Amazon Timestream pada database. Database Timestream AWS::Timestream::Database
Amazon Timestream Aktivitas API Amazon Timestream di titik akhir regional. Titik akhir regional Timestream AWS::Timestream::RegionalEndpoint
Amazon Timestream Aktivitas QueryAPI Amazon Timestream pada tabel. Tabel Timestream AWS::Timestream::Table
Izin Terverifikasi Amazon

Aktivitas API Izin Terverifikasi Amazon di toko kebijakan.

Izin Terverifikasi Amazon AWS::VerifiedPermissions::PolicyStore
Klien WorkSpaces Tipis Amazon WorkSpaces Aktivitas API Klien Tipis di Perangkat. Perangkat Klien Tipis AWS::ThinClient::Device
Klien WorkSpaces Tipis Amazon WorkSpaces Aktivitas API Klien Tipis di Lingkungan. Lingkungan Klien Tipis AWS::ThinClient::Environment
AWS X-Ray

Aktivitas X-Ray API pada jejak.

Jejak X-Ray AWS::XRay::Trace

Peristiwa data tidak dicatat secara default saat Anda membuat penyimpanan data jejak atau peristiwa. Untuk merekam peristiwa CloudTrail data, Anda harus secara eksplisit menambahkan sumber daya atau jenis sumber daya yang didukung yang ingin Anda kumpulkan aktivitasnya. Untuk informasi selengkapnya, lihat Membuat jejak dengan CloudTrail konsol dan Buat penyimpanan data acara untuk CloudTrail acara dengan konsol.

Biaya tambahan berlaku untuk peristiwa data pencatatan. Untuk CloudTrail harga, lihat AWS CloudTrail Harga.

Contoh berikut menunjukkan catatan log tunggal peristiwa data untuk tindakan Amazon SNSPublish.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Bob", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "ExampleUser" }, "attributes": { "creationDate": "2023-08-21T16:44:05Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-08-21T16:48:37Z", "eventSource": "sns.amazonaws.com", "eventName": "Publish", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.29.16 md/Botocore#1.31.16 ua/2.0 os/linux#5.4.250-173.369.amzn2int.x86_64 md/arch#x86_64 lang/python#3.8.17 md/pyimpl#CPython cfg/retry-mode#legacy botocore/1.31.16", "requestParameters": { "topicArn": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic", "message": "HIDDEN_DUE_TO_SECURITY_REASONS", "subject": "HIDDEN_DUE_TO_SECURITY_REASONS", "messageStructure": "json", "messageAttributes": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": { "messageId": "0787cd1e-d92b-521c-a8b4-90434e8ef840" }, "requestID": "0a8ab208-11bf-5e01-bd2d-ef55861b545d", "eventID": "bb3496d4-5252-4660-9c28-3c6aebdb21c0", "readOnly": false, "resources": [{ "accountId": "123456789012", "type": "AWS::SNS::Topic", "ARN": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "123456789012", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "sns.us-east-1.amazonaws.com" } }

Contoh berikutnya menunjukkan catatan log tunggal dari peristiwa data untuk tindakan Amazon CognitoGetCredentialsForIdentity.

{ "eventVersion": "1.08", "userIdentity": { "type": "Unknown" }, "eventTime": "2023-01-19T16:55:08Z", "eventSource": "cognito-identity.amazonaws.com", "eventName": "GetCredentialsForIdentity", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.4", "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-credentials-for-identity", "requestParameters": { "logins": { "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE" }, "responseElements": { "credentials": { "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionToken": "aAaAaAaAaAaAab1111111111EXAMPLE", "expiration": "Jan 19, 2023 5:55:08 PM" }, "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE" }, "requestID": "659dfc23-7c4e-4e7c-858a-1abce884d645", "eventID": "6ad1c766-5a41-4b28-b5ca-e223ccb00f0d", "readOnly": false, "resources": [{ "accountId": "111122223333", "type": "AWS::Cognito::IdentityPool", "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }

Acara aktivitas jaringan

CloudTrail peristiwa aktivitas jaringan memungkinkan pemilik titik akhir VPC merekam panggilan AWS API yang dilakukan menggunakan titik akhir VPC mereka dari VPC pribadi ke. Layanan AWS Peristiwa aktivitas jaringan memberikan visibilitas ke dalam operasi sumber daya yang dilakukan dalam VPC.

Anda dapat mencatat peristiwa aktivitas jaringan untuk layanan berikut:

  • AWS AppConfig

  • AWS B2B Pertukaran Data

  • Manajemen Penagihan dan Biaya

  • AWS Kalkulator Harga

  • AWS Cost Explorer

  • AWS CloudHSM

  • Amazon Comprehend Medical

  • AWS CloudTrail

  • Ekspor Data AWS

  • Amazon DynamoDB

  • Amazon EC2

  • Amazon Elastic Container Service

  • EventBridge Penjadwal Amazon

  • AWS Tingkat Gratis

  • Amazon FSx

  • AWS IoT FleetWise

  • AWS Invoicing

  • AWS KMS

  • AWS Lambda

  • Amazon Lookout for Equipment

  • Amazon Rekognition

  • Amazon S3

    catatan

    Titik Akses Multi-Wilayah Amazon S3 tidak didukung.

  • AWS Secrets Manager

  • Manajer Insiden AWS Systems Manager

  • Amazon Textract

  • Amazon WorkMail

Peristiwa aktivitas jaringan tidak dicatat secara default saat Anda membuat penyimpanan data jejak atau peristiwa. Untuk merekam peristiwa aktivitas CloudTrail jaringan, Anda harus secara eksplisit menetapkan sumber acara yang ingin Anda kumpulkan aktivitasnya. Untuk informasi selengkapnya, lihat Mencatat peristiwa aktivitas jaringan.

Biaya tambahan berlaku untuk peristiwa aktivitas jaringan. Untuk CloudTrail harga, lihat AWS CloudTrail Harga.

Contoh berikut menunjukkan AWS KMS ListKeys peristiwa sukses yang melintasi titik akhir VPC. vpcEndpointIdKolom menunjukkan ID dari VPC endpoint. vpcEndpointAccountIdKolom menunjukkan ID akun dari pemilik VPC endpoint. Dalam contoh ini, permintaan dibuat oleh pemilik endpoint VPC.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "ASIAIOSFODNN7EXAMPLE:role-name", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/role-name", "accountId": "123456789012", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "attributes": { "creationDate": "2024-06-04T23:10:46Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-06-04T23:12:50Z", "eventSource": "kms.amazonaws.com", "eventName": "ListKeys", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "requestID": "16bcc089-ac49-43f1-9177-EXAMPLE23731", "eventID": "228ca3c8-5f95-4a8a-9732-EXAMPLE60ed9", "eventType": "AwsVpceEvent", "recipientAccountId": "123456789012", "sharedEventID": "a1f3720c-ef19-47e9-a5d5-EXAMPLE8099f", "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7", "vpcEndpointAccountId": "123456789012", "eventCategory": "NetworkActivity" }

Contoh berikutnya menunjukkan AWS KMS ListKeys peristiwa yang gagal dengan pelanggaran kebijakan titik akhir VPC. Karena pelanggaran kebijakan VPC terjadi, baik errorMessage bidang errorCode dan bidang hadir. ID akun di vpcEndpointAccountId bidang recipientAccountId dan sama, yang menunjukkan peristiwa dikirim ke pemilik titik akhir VPC. accountIdDi userIdentity elemen bukanvpcEndpointAccountId, yang menunjukkan bahwa pengguna yang membuat permintaan bukan pemilik titik akhir VPC.

{ "eventVersion": "1.09", "userIdentity": { "type": "AWSAccount", "principalId": "AKIAIOSFODNN7EXAMPLE", "accountId": "777788889999" }, "eventTime": "2024-07-15T23:57:12Z", "eventSource": "kms.amazonaws.com", "eventName": "ListKeys", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "errorCode": "VpceAccessDenied", "errorMessage": "The request was denied due to a VPC endpoint policy", "requestID": "899003b8-abc4-42bb-ad95-EXAMPLE0c374", "eventID": "7c6e3d04-0c3b-42f2-8589-EXAMPLE826c0", "eventType": "AwsVpceEvent", "recipientAccountId": "123456789012", "sharedEventID": "702f74c4-f692-4bfd-8491-EXAMPLEb1ac4", "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7", "vpcEndpointAccountId": "123456789012", "eventCategory": "NetworkActivity" }

Peristiwa Wawasan

CloudTrail Peristiwa Insights menangkap tingkat panggilan API atau aktivitas tingkat kesalahan yang tidak biasa di AWS akun Anda dengan menganalisis aktivitas CloudTrail manajemen. Peristiwa wawasan memberikan informasi yang relevan, seperti API terkait, kode kesalahan, waktu kejadian, dan statistik, yang membantu Anda memahami dan bertindak berdasarkan aktivitas yang tidak biasa. Tidak seperti jenis peristiwa lain yang ditangkap dalam penyimpanan data CloudTrail jejak atau peristiwa, peristiwa Insights dicatat hanya ketika CloudTrail mendeteksi perubahan dalam penggunaan API akun Anda atau pencatatan tingkat kesalahan yang berbeda secara signifikan dari pola penggunaan biasa akun. Untuk informasi selengkapnya, lihat Bekerja dengan CloudTrail Wawasan.

Contoh aktivitas yang mungkin menghasilkan peristiwa Insights meliputi:

  • Akun Anda biasanya mencatat tidak lebih dari 20 panggilan deleteBucket API Amazon S3 per menit, tetapi akun Anda mulai mencatat rata-rata 100 panggilan deleteBucket API per menit. Peristiwa Insights dicatat pada awal aktivitas yang tidak biasa, dan peristiwa Insights lainnya dicatat untuk menandai akhir dari aktivitas yang tidak biasa.

  • Akun Anda biasanya mencatat 20 panggilan per menit ke Amazon EC2 AuthorizeSecurityGroupIngress API, tetapi akun Anda mulai mencatat nol panggilanAuthorizeSecurityGroupIngress. Peristiwa Insights dicatat pada awal aktivitas yang tidak biasa, dan sepuluh menit kemudian, ketika aktivitas yang tidak biasa berakhir, peristiwa Insights lain dicatat untuk menandai akhir dari aktivitas yang tidak biasa.

  • Akun Anda biasanya mencatat kurang dari satu AccessDeniedException kesalahan dalam periode tujuh hari di API. AWS Identity and Access Management DeleteInstanceProfile Akun Anda mulai mencatat rata-rata 12 AccessDeniedException kesalahan per menit pada panggilan DeleteInstanceProfile API. Peristiwa Insights dicatat pada awal aktivitas tingkat kesalahan yang tidak biasa, dan peristiwa Insights lainnya dicatat untuk menandai akhir aktivitas yang tidak biasa.

Contoh-contoh ini disediakan untuk tujuan ilustrasi saja. Hasil Anda dapat bervariasi tergantung pada kasus penggunaan Anda.

Untuk mencatat peristiwa CloudTrail Insights, Anda harus secara eksplisit mengaktifkan peristiwa Insights di penyimpanan data jejak atau peristiwa baru atau yang sudah ada. Untuk informasi selengkapnya tentang cara membuat jejak, lihatMembuat jejak dengan CloudTrail konsol. Untuk informasi selengkapnya tentang cara membuat penyimpanan data peristiwa, lihatMembuat penyimpanan data acara untuk acara Insights dengan konsol.

Biaya tambahan berlaku untuk acara Wawasan. Anda akan dikenakan biaya secara terpisah jika Anda mengaktifkan Wawasan untuk penyimpanan data jalur dan acara. Untuk informasi selengkapnya, silakan lihat Harga AWS CloudTrail.

Ada dua peristiwa yang dicatat untuk menunjukkan aktivitas yang tidak biasa di CloudTrail Wawasan: acara mulai dan acara akhir. Contoh berikut menunjukkan catatan log tunggal dari peristiwa Wawasan awal yang terjadi ketika Application Auto Scaling CompleteLifecycleAction API dipanggil beberapa kali yang tidak biasa. Untuk acara Wawasan, nilainya eventCategory adalahInsight. insightDetailsBlok mengidentifikasi status peristiwa, sumber, nama, jenis Wawasan, dan konteks, termasuk statistik dan atribusi. Untuk informasi selengkapnya tentang insightDetails blok, lihatCloudTrail merekam konten untuk acara Insights untuk jejak.

{ "eventVersion": "1.08", "eventTime": "2023-07-10T01:42:00Z", "awsRegion": "us-east-1", "eventID": "55ed45c5-0b0c-4228-9fe5-EXAMPLEc3f4d", "eventType": "AwsCloudTrailInsight", "recipientAccountId": "123456789012", "sharedEventID": "979c82fe-14d4-4e4c-aa01-EXAMPLE3acee", "insightDetails": { "state": "Start", "eventSource": "autoscaling.amazonaws.com", "eventName": "CompleteLifecycleAction", "insightType": "ApiCallRateInsight", "insightContext": { "statistics": { "baseline": { "average": 9.82222E-5 }, "insight": { "average": 5.0 }, "insightDuration": 1, "baselineDuration": 10181 }, "attributions": [{ "attribute": "userIdentityArn", "insight": [{ "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1", "average": 5.0 }, { "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole2", "average": 5.0 }, { "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole3", "average": 5.0 }], "baseline": [{ "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1", "average": 9.82222E-5 }] }, { "attribute": "userAgent", "insight": [{ "value": "codedeploy.amazonaws.com", "average": 5.0 }], "baseline": [{ "value": "codedeploy.amazonaws.com", "average": 9.82222E-5 }] }, { "attribute": "errorCode", "insight": [{ "value": "null", "average": 5.0 }], "baseline": [{ "value": "null", "average": 9.82222E-5 }] }] } }, "eventCategory": "Insight" }