Arricchisci CloudTrail gli eventi aggiungendo chiavi di tag di risorsa e chiavi di condizione globali IAM - AWS CloudTrail

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Arricchisci CloudTrail gli eventi aggiungendo chiavi di tag di risorsa e chiavi di condizione globali IAM

Puoi arricchire gli eventi di CloudTrail gestione e gli eventi relativi ai dati aggiungendo chiavi di tag di risorsa, chiavi di tag principali e chiavi di condizione globale IAM quando crei o aggiorni un data store di eventi. Ciò consente di classificare, cercare e analizzare CloudTrail gli eventi in base al contesto aziendale, come l'allocazione dei costi e la gestione finanziaria, le operazioni e i requisiti di sicurezza dei dati. Puoi analizzare gli eventi eseguendo query in Lake. CloudTrail Puoi anche scegliere di federare il tuo archivio dati di eventi ed eseguire query in Amazon Athena. Puoi aggiungere chiavi di tag di risorsa e chiavi di condizione globali IAM a un data store di eventi utilizzando la CloudTrail console e. AWS CLI SDKs

Nota

I tag delle risorse che aggiungi dopo la creazione o gli aggiornamenti delle risorse potrebbero subire un ritardo prima che tali tag si riflettano negli CloudTrail eventi. CloudTrail gli eventi per l'eliminazione delle risorse potrebbero non includere informazioni sui tag.

Le chiavi delle condizioni globali IAM saranno sempre visibili nell'output di una query, ma potrebbero non essere visibili al proprietario della risorsa.

Quando aggiungi chiavi di tag di risorsa a eventi arricchiti, CloudTrail include le chiavi tag selezionate associate alle risorse coinvolte nella chiamata API.

Quando aggiungi chiavi di condizione globali IAM a un archivio dati di eventi, CloudTrail include informazioni sulle chiavi di condizione selezionate che sono state valutate durante il processo di autorizzazione, inclusi dettagli aggiuntivi sul principale, sulla sessione e sulla richiesta stessa.

Nota

La configurazione CloudTrail per includere una chiave di condizione o un tag principale non significa che tale chiave di condizione o tag principale sarà presente in ogni evento. Ad esempio, se hai impostato l'inclusione CloudTrail di una chiave di condizione globale specifica ma non la vedi in un evento particolare, ciò indica che la chiave non era rilevante per la valutazione della policy IAM relativa a quell'azione.

Dopo aver aggiunto le chiavi dei tag di risorsa o le chiavi di condizione IAM, CloudTrail include un eventContext campo negli CloudTrail eventi che fornisce le informazioni contestuali selezionate per l'azione dell'API.

Esistono alcune eccezioni quando l'evento non includerà il eventContext campo, tra cui:

  • Gli eventi API relativi alle risorse eliminate potrebbero avere o meno tag di risorsa.

  • Il eventContext campo non conterrà dati sugli eventi ritardati e non sarà presente per gli eventi che sono stati aggiornati dopo la chiamata API. Ad esempio, se si verifica un ritardo o un'interruzione per Amazon EventBridge, i tag per gli eventi potrebbero rimanere obsoleti per qualche tempo dopo la risoluzione dell'interruzione. Alcuni AWS servizi subiranno ritardi più lunghi. Per ulteriori informazioni, consulta Aggiornamenti dei tag di risorsa CloudTrail per eventi arricchiti.

  • Se modifichi o elimini il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio utilizzato per gli eventi arricchiti, non CloudTrail inserirà alcun tag di risorsa in. eventContext

Nota

Il eventContext campo è presente solo negli eventi per gli archivi di dati di eventi configurati per includere chiavi di tag di risorsa, chiavi di tag principali e chiavi di condizione globali IAM. Gli eventi inviati a Event history, Amazon EventBridge, visualizzabili con il AWS CLI lookup-events comando e consegnati ai trail, non includeranno il eventContext campo.

Servizi AWS tag di risorse di supporto

Tutti i tag delle risorse di Servizi AWS supporto. Per ulteriori informazioni, consulta Servizi che supportano il AWS Resource Groups Tagging API.

Aggiornamenti dei tag di risorsa CloudTrail per eventi arricchiti

Se configurato per farlo, CloudTrail acquisisce informazioni sui tag delle risorse e le utilizza per fornire informazioni negli eventi arricchiti. Quando si lavora con i tag di risorsa, ci sono alcune condizioni in cui un tag di risorsa potrebbe non essere riflesso accuratamente al momento della richiesta di eventi del sistema. Durante il funzionamento standard, i tag applicati al momento della creazione delle risorse sono sempre presenti e subiranno ritardi minimi o nulli. Tuttavia, si prevede che i seguenti servizi presentino ritardi nella visualizzazione delle modifiche ai tag delle risorse negli eventi: CloudTrail

  • Connettore voce Amazon Chime

  • AWS CloudTrail

  • AWS CodeConnections

  • Amazon DynamoDB

  • Amazon ElastiCache

  • Amazon Keyspaces (per Apache Cassandra)

  • Amazon Kinesis

  • Amazon Lex

  • Amazon MemoryDB

  • Amazon S3

  • Amazon Security Lake

  • AWS Direct Connect

  • AWS IAM Identity Center

  • AWS Key Management Service

  • AWS Lambda

  • Marketplace AWS Vendor Insights

  • AWS Organizations

  • AWS Payment Cryptography

  • Amazon Simple Queue Service

Le interruzioni del servizio possono anche causare ritardi negli aggiornamenti delle informazioni sui tag delle risorse. In caso di ritardo nell'interruzione del servizio, CloudTrail gli eventi successivi includeranno un addendum campo che include informazioni sulla modifica del tag di risorsa. Queste informazioni aggiuntive verranno utilizzate come specificato per fornire informazioni arricchiteCloudTrailevents.

Servizi AWS supporto delle chiavi di condizione globali IAM

Quanto segue Servizi AWS supporta le chiavi di condizione globali IAM per eventi arricchiti:

  • AWS Certificate Manager

  • AWS CloudTrail

  • Amazon CloudWatch

  • CloudWatch Registri Amazon

  • AWS CodeBuild

  • AWS CodeCommit

  • AWS CodeDeploy

  • Amazon Cognito Sync

  • Amazon Comprehend

  • Amazon Comprehend Medical

  • Amazon Connect Voice ID

  • AWS Control Tower

  • Amazon Data Firehose

  • Amazon Elastic Block Store

  • Sistema di bilanciamento del carico elastico

  • AWS End User Messaging Social

  • Amazon EventBridge

  • Amazon EventBridge Scheduler

  • Amazon Data Firehose

  • Amazon FSx

  • AWS HealthImaging

  • AWS IoT Events

  • AWS IoT FleetWise

  • AWS IoT SiteWise

  • AWS IoT TwinMaker

  • Wireless AWS IoT

  • Amazon Kendra

  • AWS KMS

  • AWS Lambda

  • AWS License Manager

  • Amazon Lookout per le apparecchiature

  • Amazon Lookout per Vision

  • AWS Network Firewall

  • AWS Payment Cryptography

  • Amazon Personalize

  • AWS Proton

  • Amazon Rekognition

  • Amazon SageMaker AI

  • AWS Secrets Manager

  • Amazon Simple Email Service (Amazon SES)

  • Servizio di notifica semplice Amazon (Amazon Simple Notification Service (Amazon SNS))

  • Amazon SQS

  • AWS Step Functions

  • AWS Storage Gateway

  • Amazon SWF

  • Catena di approvvigionamento di AWS

  • Amazon Timestream

  • Amazon Timestream per InfluxDB

  • Amazon Transcribe

  • AWS Transfer Family

  • AWS Trusted Advisor

  • Amazon WorkSpaces

  • AWS X-Ray

Chiavi di condizione globali IAM supportate per eventi arricchiti

La tabella seguente elenca le chiavi di condizione globali IAM supportate per eventi CloudTrail arricchiti, con valori di esempio:

Chiavi della condizione globale e valori di esempio
Chiave Valore di esempio
aws:FederatedProvider "IdP"
aws:TokenIssueTime "123456789"
aws:MultiFactorAuthAge «99"
aws:MultiFactorAuthPresent "true"
aws:SourceIdentity "UserName"
aws:PrincipalAccount «111122223333"
aws:PrincipalArn «arn:aws:iam::» 555555555555:role/myRole
aws:PrincipalIsAWSService "false"
aws:PrincipalOrgID "o-rganization"
aws:PrincipalOrgPaths ["o-rganization/path-of-org"]
aws:PrincipalServiceName "cloudtrail.amazonaws.com"
aws:PrincipalServiceNamesList ["cloudtrail.amazonaws.com","s3.amazonaws.com"]
aws:PrincipalType "AssumedRole"
aws:userid "userid"
aws:username "username"
aws:RequestedRegion us-east-2"
aws:SecureTransport "true"
aws:ViaAWSService "false"
aws:CurrentTime "2025-04-30 15:30:00"
aws:EpochTime "1746049800"
aws:SourceAccount "111111111111"
aws:SourceOrgID "o-rganization"

Esempi di eventi

Nell'esempio seguente, il eventContext campo include una chiave di condizione globale IAM aws:ViaAWSService con un valore difalse, che indica che la chiamata API non è stata effettuata da un. Servizio AWS

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/admin", "accountId": "123456789012", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:role/admin", "accountId": "123456789012", "userName": "admin" }, "attributes": { "creationDate": "2025-01-22T22:05:56Z", "mfaAuthenticated": "false" } } }, "eventTime": "2025-01-22T22:06:16Z", "eventSource": "cloudtrail.amazonaws.com", "eventName": "GetTrailStatus", "awsRegion": "us-east-1", "sourceIPAddress": "192.168.0.0", "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0", "requestParameters": { "name": "arn:aws:cloudtrail:us-east-1:123456789012:trail/myTrail" }, "responseElements": null, "requestID": "d09c4dd2-5698-412b-be7a-example1a23", "eventID": "9cb5f426-7806-46e5-9729-exampled135d", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true", "eventContext": { "requestContext": { "aws:ViaAWSService": "false" }, "tagContext": {} } }