Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencatatan panggilan API AWS Directory Service Data menggunakan AWS CloudTrail
AWS Directory Service Data terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Directory Service Data. CloudTrail menangkap semua panggilan API untuk Directory Service Data sebagai peristiwa. Panggilan yang diambil meliputi panggilan dari konsol Directory Service Data dan panggilan kode ke operasi Directory Service Data API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail peristiwa secara terus menerus ke bucket Amazon S3, termasuk peristiwa untuk Directory Service Data. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk Directory Service Data, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.
Untuk mempelajari selengkapnya CloudTrail, lihat Panduan AWS CloudTrail Pengguna.
Informasi Directory Service Data di CloudTrail
CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas acara yang didukung (peristiwa manajemen) terjadi di Directory Service Data, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat Acara. Anda dapat melihat, mencari, dan mengunduh 90 hari terakhir acara manajemen di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat Melihat peristiwa dengan Riwayat CloudTrail acara. Tidak ada biaya untuk melihat riwayat Acara.
Untuk catatan peristiwa yang sedang berlangsung di Anda Akun AWS, termasuk peristiwa untuk Directory Service Data, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
Semua tindakan Directory Service Data dicatat oleh CloudTrail dan didokumentasikan dalam Referensi API Directory Service Data. Misalnya, panggilan keAddGroupMember
, DescribeUser
dan SearchGroups
tindakan menghasilkan entri dalam file CloudTrail log.
Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
-
Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
-
Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
-
Apakah permintaan itu dibuat oleh AWS layanan lain.
Untuk informasi selengkapnya, lihat Elemen userIdentity CloudTrail .
Memahami entri berkas log Directory Service Data
Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu.
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan CreateUsertindakan.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "1234567890abcdef0:admin-role", "arn": "arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role", "accountId": "111222333444", "accessKeyId": "021345abcdef6789", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::111222333444:role/AdAdmin", "accountId": "111222333444", "userName": "AdAdmin" }, "attributes": { "creationDate": "2023-05-30T18:22:38Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-30T19:17:03Z", "eventSource": "ds.amazonaws.com", "eventName": "CreateUser", "awsRegion": "ap-northeast-2", "sourceIPAddress": ": 10.24.34.0", "userAgent": "aws-cli/2.9.20 Python/3.11.1 Darwin/21.6.0 source/x86_64 prompt/off command/ds-data.create-user", "requestParameters": { "directoryId": "d-1234567890", "sAMAccountName": "johnsmith", "clientToken": "example_token" "emailAddress": "HIDDEN_DUE_TO_SECURITY_REASONS", "givenName": "HIDDEN_DUE_TO_SECURITY_REASONS", "surname": "HIDDEN_DUE_TO_SECURITY_REASONS", "otherAttributes": { "physicalDeliveryOfficeName": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "telephoneNumber": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "streetAddress": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "displayName": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "homePhone": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "postalCode": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "description": { "s": "HIDDEN_DUE_TO_SECURITY_REASONS" } }, "clientToken": "createUserToken4" }, "responseElements": { "directoryId": "d-1234567890", "sID": "S-1-5-21-1234567890-123456789-123456789-1234", "sAMAccountName": "johnsmith" }, "additionalEventData": { "SID": "S-1-5-21-1234567890-123456789-123456789-1234" }, "requestID": "4567ab89-c12d-3333-2222-1e0012f34a7c", "eventID": "1234567b-f0a0-12ab-3c45-d678900d1255", "readOnly": false, "resources": [ { "accountId": "111222333444", "type": "AWS::DirectoryService::MicrosoftAD", "ARN": "arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111222333444", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "ds-data.ap-northeast-2.amazonaws.com" } },
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan ListUserstindakan.
Tindakan yang tidak membuat atau memodifikasi objek mengembalikan respons nol.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "1234567890abcdef0:admin-role", "arn": "arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role", "accountId": "111222333444", "accessKeyId": "021345abcdef6789", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::111222333444:role/AdAdmin", "accountId": "111222333444", "userName": "AdAdmin" }, "attributes": { "creationDate": "2023-05-30T18:22:38Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-30T18:22:52Z", "eventSource": "ds.amazonaws.com", "eventName": "ListUsers", "awsRegion": "ap-northeast-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/2.9.20 Python/3.11.1 Darwin/21.6.0 source/x86_64 prompt/off command/ds-data.list-users", "requestParameters": { "directoryId": "d-1234567890", "maxResults": 1 }, "responseElements": null, "requestID": "4567ab89-c12d-3333-2222-1e0012f34a7c", "eventID": "1234567b-f0a0-12ab-3c45-d678900d1244", "readOnly": true, "resources": [ { "accountId": "111222333444", "type": "AWS::DirectoryService::MicrosoftAD", "ARN": "arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111222333444", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "ds-data.ap-northeast-2.amazonaws.com" } }
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan ListGroupstindakan.
catatan
NextToken
Elemen disunting dari semua entri log.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "1234567890abcdef0:admin-role", "arn": "arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role", "accountId": "111222333444", "accessKeyId": "021345abcdef6789", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::111222333444:role/AdAdmin", "accountId": "111222333444", "userName": "AdAdmin" }, "attributes": { "creationDate": "2023-05-30T18:22:38Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-30T18:29:15Z", "eventSource": "ds.amazonaws.com", "eventName": "ListGroups", "awsRegion": "ap-northeast-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/2.9.20 Python/3.11.1 Darwin/21.6.0 source/x86_64 prompt/off command/ds-data.list-groups", "requestParameters": { "directoryId": "d-1234567890", "nextToken": "REDACTED", "maxResults": 1 }, "responseElements": null, "requestID": "4567ab89-c12d-3333-2222-1e0012f34a7c", "eventID": "1234567b-f0a0-12ab-3c45-d678900d1255", "readOnly": true, "resources": [ { "accountId": "111222333444", "type": "AWS::DirectoryService::MicrosoftAD", "ARN": "arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111222333444", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "ds-data.ap-northeast-2.amazonaws.com" } }
Entri log untuk kesalahan pengecualian
Contoh berikut menunjukkan entri CloudTrail log untuk kesalahan Akses Ditolak. Untuk bantuan terkait kesalahan ini, lihat Memecahkan masalah akses ditolak pesan kesalahan di Panduan Pengguna IAM.
catatan
Log Access Denied tidak menampilkan parameter permintaan.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "1234567890abcdef0:admin-role", "arn": "arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role", "accountId": "111222333444", "accessKeyId": "021345abcdef6789", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::111222333444:role/AdAdmin", "accountId": "111222333444", "userName": "AdAdmin" }, "attributes": { "creationDate": "2023-05-31T23:25:49Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-31T23:38:18Z", "eventSource": "ds.amazonaws.com", "eventName": "CreateUser", "awsRegion": "ap-northeast-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/2.9.20 Python/3.11.1 Darwin/21.6.0 source/x86_64 prompt/off command/ds-data.create-user", "errorCode": "AccessDenied", "errorMessage": "User: arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role is not authorized to perform: ds-data:CreateUser on resource: arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890 because no identity-based policy allows the ds-data:CreateUser action", "requestParameters": null, "responseElements": null, "requestID": "4567ab89-c12d-3333-2222-1e0012f34a7c", "eventID": "1234567b-f0a0-12ab-3c45-d678900d1255", "readOnly": false, "resources": [ { "accountId": "111222333444", "type": "AWS::DirectoryService::MicrosoftAD", "ARN": "arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111222333444", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "ds-data.ap-northeast-2.amazonaws.com" } }
Contoh berikut menunjukkan entri CloudTrail log untuk kesalahan Sumber Daya Tidak Ditemukan.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "1234567890abcdef0:admin-role", "arn": "arn:aws:sts::111222333444:assumed-role/AdAdmin/admin-role", "accountId": "111222333444", "accessKeyId": "021345abcdef6789", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::111222333444:role/AdAdmin", "accountId": "111222333444", "userName": "AdAdmin" }, "attributes": { "creationDate": "2023-05-30T20:41:50Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-30T21:10:16Z", "eventSource": "ds.amazonaws.com", "eventName": "DescribeUser", "awsRegion": "ap-northeast-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/2.9.20 Python/3.11.1 Darwin/21.6.0 source/x86_64 prompt/off command/ds-data.describe-user", "errorCode": "ResourceNotFoundException", "errorMessage": "User not found in directory d-1234567890.", "requestParameters": { "directoryId": "d-1234567890", "sAMAccountName": "nonExistingUser", "otherAttributes": [ "co", "givenName", "sn", "telephoneNumber" ] }, "responseElements": null, "requestID": "4567ab89-c12d-3333-2222-1e0012f34a7c", "eventID": "1234567b-f0a0-12ab-3c45-d678900d1255", "readOnly": true, "resources": [ { "accountId": "111222333444", "type": "AWS::DirectoryService::MicrosoftAD", "ARN": "arn:aws:ds:ap-northeast-2:111222333444:directory/d-1234567890" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111222333444" "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "ds-data.ap-northeast-2.amazonaws.com" } }