Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Respons insiden, pencatatan, dan pemantauan di Amazon Quick Sight menggunakan CloudTrail
Amazon Quick Sight terintegrasi dengan AWS CloudTrail. Layanan ini menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Quick Sight. CloudTrail menangkap semua panggilan API untuk Amazon Quick Sight sebagai peristiwa. Panggilan yang diambil termasuk beberapa panggilan dari konsol Amazon Quick Sight dan semua panggilan kode ke operasi Amazon Quick Sight API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk acara untuk Amazon Quick Sight. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam Riwayat acara. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Amazon Quick Sight, alamat IP dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.
Amazon Quick Sight tidak secara native mendukung peringatan dengan Amazon CloudWatch atau sistem eksternal lainnya. Namun, dimungkinkan untuk mengembangkan solusi khusus untuk memproses CloudTrail log.
Status layanan Amazon Quick Sight dapat dilihat di Dashboard Service Health
Secara default, file log yang dikirimkan CloudTrail ke bucket Anda dienkripsi oleh enkripsi sisi server Amazon dengan kunci enkripsi yang dikelola Amazon S3 (SSE-S3). Untuk menyediakan lapisan keamanan yang dapat dikelola secara langsung, Anda dapat menggunakan enkripsi sisi server dengan kunci yang AWS dikelola KMS (SSE-KMS) untuk file log Anda. CloudTrail Mengaktifkan enkripsi sisi server mengenkripsi file log tetapi bukan file intisari dengan SSE-KMS. File Digest dienkripsi dengan kunci enkripsi yang dikelola Amazon S3 (SSE-S3).
Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat Panduan AWS CloudTrail Pengguna.
Topik
Mencatat informasi Amazon Quick Sight dengan AWS CloudTrail
| Audiens yang dituju: Administrator sistem |
CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Ketika aktivitas peristiwa yang didukung terjadi di Amazon Quick Sight, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat Acara. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi lain, lihat Melihat Peristiwa dengan Riwayat Peristiwa CloudTrail.
Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon Quick Sight, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua . Jejak mencatat peristiwa dari semua Wilayah di partisi AWS dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
-
Menerima File CloudTrail Log dari Beberapa Wilayah dan Menerima File CloudTrail Log dari Beberapa Akun
-
CloudTrailLogging Lintas Akun di Panduan AWS Lake Formation Pengembang — Topik ini mencakup instruksi untuk memasukkan identitas utama dalam log lintas CloudTrail akun.
Amazon Quick Sight mendukung pencatatan tindakan berikut sebagai peristiwa dalam file CloudTrail log:
-
Apakah permintaan dibuat dengan root atau kredensyal AWS Identity and Access Management pengguna
-
Apakah permintaan dibuat dengan kredensil keamanan sementara untuk peran IAM atau pengguna federasi
-
Apakah permintaan itu dibuat oleh AWS layanan lain
Untuk informasi selengkapnya tentang identitas pengguna, lihat Elemen CloudTrailUserIdentity.
Secara default, setiap entri log Amazon Quick Sight berisi informasi berikut:
-
UserIdentity - Identitas pengguna
-
EventTime - Waktu acara
-
EventID - Id Acara
-
ReadOnly - Hanya baca
-
AWSRegion - Wilayah AWS
-
EventSource (quicksight) - Sumber acara (Amazon Quick Sight)
-
EventType AwsServiceEvent () - Jenis acara (acara layanan)AWS
-
recipientAccountId ( AWS akun pelanggan) — ID akun Penerima ( AWS Akun Pelanggan)
catatan
CloudTrail menampilkan pengguna unknown seolah-olah mereka disediakan oleh Amazon Quick Sight. Tampilan ini karena pengguna ini bukan tipe identitas IAM yang dikenal.
Melacak peristiwa non-API dengan menggunakan log CloudTrail
Berikut ini adalah daftar peristiwa non-API yang dapat Anda lacak.
Manajemen pengguna
-
CreateAccount— Buat Akun
-
BatchCreateUser— Buat Pengguna
-
BatchResendUserInvite— Undang Pengguna
-
UpdateGroups— Perbarui Grup
Acara ini hanya berfungsi dengan edisi Enterprise.
-
UpdateSpiceCapacity— Perbarui SPICE Kapasitas
-
DeleteUser— Hapus Pengguna
-
Berhenti berlangganan - Berhenti Berlangganan Pengguna
Langganan
-
CreateSubscription— Buat Berlangganan
-
UpdateSubscription— Perbarui Berlangganan
-
DeleteSubscription— Hapus Berlangganan
Dasbor
-
GetDashboard— Dapatkan Dasbor
-
CreateDashboard— Buat Dasbor
-
UpdateDashboard— Perbarui Dasbor
-
UpdateDashboardAccess— Perbarui Akses Dasbor
-
DeleteDashboard— Hapus Dasbor
Analisis
-
GetAnalysis— Dapatkan Analisis
-
CreateAnalysis— Buat Analisis
-
UpdateAnalysisAccess— Perbarui Akses Analisis
-
UpdateAnalysis— Perbarui Analisis
-
RenameAnalysis— Ubah Nama Analisis
-
CreateVisual— Buat Visual
-
RenameVisual— Ubah nama Visual
-
DeleteVisual— Hapus Visual
-
DeleteAnalysis— Hapus Analisis
-
Sumber data
-
CreateDataSource— Buat Sumber Data
-
FlatFile— File datar
-
Eksternal - Eksternal
-
S3 — S3
-
Imports3 ManifestFile - File Manifes S3
-
Presto — Presto
-
RDS - RDS
-
Pergeseran Merah - Pergeseran Merah (manual)
-
-
UpdateDataSource— Perbarui Sumber Data
-
DeleteDataSource— Hapus Sumber Data
Kumpulan data
-
CreateDataSet— Buat Kumpulan Data
-
CustomSQL - Kustom SQL
-
SQLTable— Tabel SQL
-
File - CSV atau XLSX
-
-
UpdateDataSet— Perbarui SQL Join Dataset
-
UpdateDatasetAccess— Perbarui Akses Dataset
-
DeleteDataSet— Hapus Dataset
-
Querydatabase — Selama penyegaran kumpulan data, kueri sumber data.
Contoh: Entri file log Amazon Quick Sight
Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Sebuah kejadian mewakili permintaan tunggal dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. Berkas log CloudTrail bukan merupakan jejak tumpukan terurut dari panggilan API publik, sehingga tidak muncul dalam urutan tertentu.
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan BatchCreateUser tindakan.
{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }