Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Comprendere CloudTrail gli eventi
Un evento in CloudTrail corrisponde al record di un'attività in un AWS account. Questa attività può essere un'operazione eseguita da una identità IAM o un servizio che possono essere monitorati da CloudTrail. CloudTrail gli eventi forniscono una cronologia dell'attività dell'account sia API e che non API svolta tramite AWS Management Console gli AWS SDKs strumenti a riga di comando e altri Servizi AWS.
CloudTrail i file di log non sono una traccia stack ordinata delle chiamate API pubbliche e di conseguenza gli eventi non appaiono in base a un ordine specifico.
Esistono quattro tipi di CloudTrail eventi:
Per impostazione predefinita, i percorsi e i datastore di eventi registrano gli eventi di gestione, ma non gli eventi di dati, gli eventi di attività di rete o gli eventi Insights.
Tutti i tipi di eventi utilizzano un formato di registro CloudTrail JSON. Il log contiene informazioni sulle richieste di risorse a livello di account, ad esempio l'utente che ha effettuato la richiesta, i servizi utilizzati, le azioni eseguite e i parametri dell'operazione. I dati relativi agli eventi sono racchiusi in una matrice Records
.
Per informazioni sui campi di registrazione CloudTrail degli eventi per gli eventi di gestione, dati e attività di rete, consultaCloudTrail registrare contenuti per eventi di gestione, dati e attività di rete.
Per informazioni sui campi di registrazione CloudTrail degli eventi per gli eventi di Insights per i percorsi, vedereCloudTrail registra contenuti per gli eventi Insights per i percorsi.
Per informazioni sui campi di registrazione CloudTrail degli eventi per gli eventi di Insights per gli archivi dati degli eventi, vedereCloudTrail registra i contenuti per gli eventi Insights per i datastore di eventi Lake..
Eventi di gestione
Gli eventi di gestione forniscono informazioni sulle operazioni di gestione eseguite sulle risorse nel tuo AWS account. Queste operazioni sono definite anche operazioni del piano di controllo.
Gli eventi di gestione di esempio includono:
-
Configurazione della sicurezza (ad esempio, operazioni AWS Identity and Access Management
AttachRolePolicy
API). -
Registrazione di dispositivi (ad esempio, operazioni EC2
CreateDefaultVpc
API Amazon) -
Configurazione di regole per il routing dei dati (ad esempio, operazioni EC2
CreateSubnet
API Amazon) -
Configurazione della registrazione (ad esempio, operazioni AWS CloudTrail
CreateTrail
API).
Gli eventi di gestione possono includere anche eventi non API che si verificano nel tuo account. Ad esempio, quando un utente accede al tuo account, CloudTrail registra l'ConsoleLogin
evento. Per ulteriori informazioni, consulta Eventi non API acquisiti da CloudTrail.
Per impostazione predefinita, i CloudTrail percorsi e i CloudTrail datastore di eventi registrano gli eventi di gestione. Per ulteriori informazioni sulla gestione della registrazione degli eventi, consultaRegistrazione degli eventi di gestione.
Il seguente esempio mostra un singolo record di log di un evento di gestione. In questo caso, un utente IAM denominato Mary_Major
ha eseguito il aws cloudtrail start-logging comando per richiamare l' CloudTrail StartLogging
azione di avvio del processo di registrazione su un percorso denominatomyTrail
.
{ "eventVersion": "1.09", "userIdentity": { "type": "IAMUser", "principalId": "EXAMPLE6E4XEGITWATV6R", "arn": "arn:aws:iam::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Mary_Major", "sessionContext": { "attributes": { "creationDate": "2023-07-19T21:11:57Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-07-19T21:33:41Z", "eventSource": "cloudtrail.amazonaws.com", "eventName": "StartLogging", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.13.5 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-logging", "requestParameters": { "name": "myTrail" }, "responseElements": null, "requestID": "9d478fc1-4f10-490f-a26b-EXAMPLE0e932", "eventID": "eae87c48-d421-4626-94f5-EXAMPLEac994", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
In questo esempio successivo, un utente IAM di nome Paulo_Santos
ha eseguito il comando aws cloudtrail start-event-data-store-ingestion per richiamare l'operazione StartEventDataStoreIngestion
per avviare l'importazione su un datastore di eventi.
{ "eventVersion": "1.09", "userIdentity": { "type": "IAMUser", "principalId": "EXAMPLEPHCNW5EQV7NA54", "arn": "arn:aws:iam::123456789012:user/Paulo_Santos", "accountId": "123456789012", "accessKeyId": "(AKIAIOSFODNN7EXAMPLE", "userName": "Paulo_Santos", "sessionContext": { "attributes": { "creationDate": "2023-07-21T21:55:30Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-07-21T21:57:28Z", "eventSource": "cloudtrail.amazonaws.com", "eventName": "StartEventDataStoreIngestion", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.13.1 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-event-data-store-ingestion", "requestParameters": { "eventDataStore": "arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/2a8f2138-0caa-46c8-a194-EXAMPLE87d41" }, "responseElements": null, "requestID": "f62a3494-ba4e-49ee-8e27-EXAMPLE4253f", "eventID": "d97ca7e2-04fe-45b4-882d-EXAMPLEa9b2c", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
Eventi di dati
Gli eventi di dati forniscono informazioni sulle operazioni eseguite in una risorsa o al suo interno. Queste operazioni sono definite anche operazioni del piano dei dati. Gli eventi di dati sono spesso attività che interessano volumi elevati di dati.
Gli eventi di dati di esempio includono:
-
Attività API a livello di oggetti di Amazon S3 (ad esempio e operazioni
PutObject
API) su oggetti nei bucket S3.GetObject
DeleteObject
-
AWS Lambda attività di esecuzione della funzione (l'API).
Invoke
-
CloudTrail
PutAuditEvents
attività su un canale CloudTrail Lake che viene utilizzata per registrare eventi dall'esterno AWS. -
Operazioni API
Publish
ePublishBatch
di Amazon SNS sugli argomenti.
La tabella seguente mostra i tipi di risorse disponibili per i percorsi e i datastore di eventi. La colonna Tipo di risorsa (console) mostra la selezione appropriata nella console. La colonna valore resources.type mostra il resources.type
valore da specificare per includere eventi di dati di quel tipo nel tuo percorso o nel datastore di eventi utilizzando o. AWS CLI CloudTrail APIs
Per i percorsi, puoi utilizzare selettori di eventi di base o avanzati e registrare eventi di dati per oggetti Amazon S3 in bucket generici, funzioni Lambda e tabelle DynamoDB (mostrate nelle prime tre righe della tabella). Per registrare i tipi di risorse mostrate nelle righe rimanenti, puoi utilizzare solo selettori di eventi avanzati.
Per i datastore di eventi, per includere gli eventi di dati è possibile utilizzare solo i selettori di eventi avanzati.
Servizio AWS | Descrizione | Tipo di risorsa (console) | valore resources.type |
---|---|---|---|
Amazon DynamoDB | Attività delle API a livello di elemento di Amazon DynamoDB sulle tabelle (ad esempio NotaPer le tabelle con flussi abilitati, il campo |
DynamoDB |
|
AWS Lambda | AWS Lambda attività di esecuzione della funzione (l' |
Lambda | AWS::Lambda::Function |
Amazon S3 | Attività API a livello di oggetti di Amazon S3 (ad esempio |
S3 | AWS::S3::Object |
AWS AppConfig | AWS AppConfig Attività dell'API per operazioni di configurazione come chiamate a e. |
AWS AppConfig | AWS::AppConfig::Configuration |
AWS AppSync | AWS AppSync Attività delle API su AppSync GraphQL APIs. |
AppSync GraphQL | AWS::AppSync::GraphQLApi |
AWS Scambio di dati B2B | Attività dell'API Scambio di dati B2B per operazioni Transformer, come le chiamate a |
Scambio di dati B2B | AWS::B2BI::Transformer |
AWS Backup | AWS Backup Attività dell'API Search Data sulle offerte di lavoro di ricerca. |
AWS Backup Dati di ricerca APIs | AWS::Backup::SearchJob |
Amazon Bedrock | Attività dell'API Amazon Bedrock sull'alias di un agente. | Alias dell'agente Bedrock | AWS::Bedrock::AgentAlias |
Amazon Bedrock | Attività dell'API Amazon Bedrock sulle chiamate asincrone. | Richiamo asincrono Bedrock | AWS::Bedrock::AsyncInvoke |
Amazon Bedrock | Attività dell'API Amazon Bedrock su un alias di flusso. | Alias di flusso Bedrock | AWS::Bedrock::FlowAlias |
Amazon Bedrock | Attività dell'API Amazon Bedrock sui guardrail. | Parapetto Bedrock | AWS::Bedrock::Guardrail |
Amazon Bedrock | Attività dell'API Amazon Bedrock sugli agenti in linea. | Agente in linea Bedrock Invoke | AWS::Bedrock::InlineAgent |
Amazon Bedrock | Attività dell'API Amazon Bedrock su una knowledge base. | Knowledge base Bedrock | AWS::Bedrock::KnowledgeBase |
Amazon Bedrock | Attività dell'API Amazon Bedrock sui modelli. | Modello Bedrock | AWS::Bedrock::Model |
Amazon Bedrock | Attività dell'API Amazon Bedrock sui prompt. | Richiesta Bedrock | AWS::Bedrock::PromptVersion |
Amazon Bedrock | Attività dell'API Amazon Bedrock nelle sessioni. | Sessione Bedrock | AWS::Bedrock::Session |
Amazon CloudFront | CloudFront Attività delle API su un KeyValueStore. |
CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore |
AWS Cloud Map | AWS Cloud Map Attività dell'API su un namespace. | AWS Cloud Map spazio dei nomi |
|
AWS Cloud Map | AWS Cloud Map Attività dell'API su un servizio. | AWS Cloud Map service |
|
AWS CloudTrail | CloudTrail |
CloudTrail canale | AWS::CloudTrail::Channel |
Amazon CloudWatch | Attività dell' CloudWatch API Amazon sulle metriche. |
CloudWatch parametro | AWS::CloudWatch::Metric |
Monitoraggio flusso di CloudWatch rete Amazon | Attività dell'API Amazon CloudWatch Network Flow Monitor sui monitor. |
Monitor di Network Flow Monitor | AWS::NetworkFlowMonitor::Monitor |
Monitoraggio flusso di CloudWatch rete Amazon | Attività dell'API Amazon CloudWatch Network Flow Monitor sugli ambiti. |
Ambito di Network Flow Monitor | AWS::NetworkFlowMonitor::Scope |
Amazon CloudWatch RUM | Attività dell'API Amazon CloudWatch RUM sui monitor delle app. |
Monitoraggio delle app RUM | AWS::RUM::AppMonitor |
Amazon CodeGuru Profiler | CodeGuru Attività dell'API Profiler sui gruppi di profilazione. | CodeGuru Gruppo di profilazione Profiler | AWS::CodeGuruProfiler::ProfilingGroup |
Amazon CodeWhisperer | Attività dell' CodeWhisperer API Amazon su una personalizzazione. | CodeWhisperer personalizzazione | AWS::CodeWhisperer::Customization |
Amazon CodeWhisperer | Attività dell' CodeWhisperer API Amazon su un profilo. | CodeWhisperer | AWS::CodeWhisperer::Profile |
Amazon Cognito | Attività dell'API Amazon Cognito sui pool di identità di Amazon Cognito. |
Pool di identità di Cognito | AWS::Cognito::IdentityPool |
AWS Data Exchange | AWS Data Exchange Attività delle API sugli asset. |
Risorsa Data Exchange |
|
AWS Deadline Cloud | Deadline CloudAttività delle API sulle flotte. |
Deadline Cloud flotta |
|
AWS Deadline Cloud | Deadline Cloudattività delle API sui lavori. |
Deadline Cloud lavoro |
|
AWS Deadline Cloud | Deadline Cloudattività delle API in coda. |
Deadline Cloud coda |
|
AWS Deadline Cloud | Deadline CloudAttività delle API sui lavoratori. |
Deadline Cloud lavoratore |
|
Amazon DynamoDB | Attività dell'API Amazon DynamoDB sui flussi |
DynamoDB Streams | AWS::DynamoDB::Stream |
AWS End User Messaging | AWS Attività dell'API SMS di messaggistica per l'utente finale sulle identità di origine. | Identità di origine tramite SMS Voice | AWS::SMSVoice::OriginationIdentity |
AWS End User Messaging | AWS Attività dell'API SMS di messaggistica per l'utente finale sui messaggi. | Messaggio vocale SMS | AWS::SMSVoice::Message |
AWS End User Messaging Social | AWS Attività dell'API Social Messaging per l'utente finale sul numero di telefono IDs. | ID del numero di telefono di messaggistica sociale | AWS::SocialMessaging::PhoneNumberId |
AWS End User Messaging Social | AWS Attività dell'API End User Messaging Social su Waba IDs. | ID Waba per la messaggistica sociale | AWS::SocialMessaging::WabaId |
Amazon Elastic Block Store | Amazon Elastic Block Store (EBS) direct APIs, ad esempio |
Amazon EBS diretto APIs | AWS::EC2::Snapshot |
Amazon EMR | Attività dell'API Amazon EMR su un workspace di registrazione write-ahead. | Workspace di registrazione write-ahead EMR | AWS::EMRWAL::Workspace |
Amazon FinSpace | Attività dell'API Amazon FinSpace sugli ambienti |
FinSpace | AWS::FinSpace::Environment |
Stream di GameLift server Amazon | Amazon GameLift Servers Streams l'attività delle API sulle applicazioni. |
GameLift Applicazione Streams | AWS::GameLiftStreams::Application |
Stream di GameLift server Amazon | L'attività dell'API Amazon GameLift Servers Streams sui gruppi di stream. |
GameLift Streams, gruppo di stream | AWS::GameLiftStreams::StreamGroup |
AWS Glue | AWS Glue Attività dell'API sulle tabelle create da Lake Formation. |
Lake Formation | AWS::Glue::Table |
Amazon GuardDuty | Attività dell' GuardDuty API Amazon per un rilevatore. |
GuardDuty rilevatore | AWS::GuardDuty::Detector |
AWS HealthImaging | AWS HealthImaging Attività dell'API negli archivi di dati. |
MedicalImaging archivio dati | AWS::MedicalImaging::Datastore |
AWS IoT | Certificato IoT | AWS::IoT::Certificate |
|
AWS IoT | Cosa IoT | AWS::IoT::Thing |
|
AWS IoT Greengrass Version 2 | Attività dell'API Greengrass da un dispositivo principale Greengrass su una versione componente. NotaGreengrass non registra gli eventi di accesso negato. |
Versione del componente IoT Greengrass | AWS::GreengrassV2::ComponentVersion |
AWS IoT Greengrass Version 2 | Attività dell'API Greengrass da un dispositivo principale Greengrass in una distribuzione. NotaGreengrass non registra gli eventi di accesso negato. |
Implementazione di IoT Greengrass | AWS::GreengrassV2::Deployment |
AWS IoT SiteWise | SiteWise Risorsa IoT | AWS::IoTSiteWise::Asset |
|
AWS IoT SiteWise | Serie SiteWise temporali IoT | AWS::IoTSiteWise::TimeSeries |
|
AWS IoT SiteWise Assistente | Attività dell'API Sitewise Assistant sulle conversazioni. |
Conversazione con Sitewise Assistant | AWS::SitewiseAssistant::Conversation |
AWS IoT TwinMaker | Attività dell' TwinMaker API IoT su un'entità. |
TwinMaker Entità IoT | AWS::IoTTwinMaker::Entity |
AWS IoT TwinMaker | Attività dell' TwinMaker API IoT su un'area di lavoro. |
Spazio di TwinMaker lavoro IoT | AWS::IoTTwinMaker::Workspace |
Classificazione intelligente di Amazon Kendra | Attività dell'API Amazon Kendra Intelligent Ranking sui piani di esecuzione di rescore. |
Classificazione Kendra | AWS::KendraRanking::ExecutionPlan |
Amazon Keyspaces (per Apache Cassandra) | Attività dell'API Amazon Keyspaces su una tabella. | Tabella Cassandra | AWS::Cassandra::Table |
Flusso di dati Amazon Kinesis | Attività dell'API Kinesis Data Streams sugli stream. | Stream Kinesis | AWS::Kinesis::Stream |
Flusso di dati Amazon Kinesis | Attività dell'API Kinesis Data Streams sui consumatori di streaming. | Consumatore del flusso Kinesis | AWS::Kinesis::StreamConsumer |
Amazon Kinesis Video Streams | Attività dell'API Kinesis Video Streams su flussi video, ad esempio chiamate verso e. GetMedia PutMedia |
Flusso video Kinesis | AWS::KinesisVideo::Stream |
Amazon Location Maps | Attività dell'API Amazon Location | Mappe geografiche | AWS::GeoMaps::Provider |
Luoghi di Amazon Location | Attività dell'API Amazon Location | Luoghi geografici | AWS::GeoPlaces::Provider |
Route di Amazon Location | Attività dell'API Amazon Location | Percorsi geografici | AWS::GeoRoutes::Provider |
Amazon Machine Learning | Attività dell'API di Machine Learning sui modelli ML. | Apprendimento automatico MlModel | AWS::MachineLearning::MlModel |
Blockchain gestita da Amazon | Attività dell'API Blockchain gestita da Amazon su una rete. |
Rete Blockchain gestita | AWS::ManagedBlockchain::Network |
Blockchain gestita da Amazon | Chiamate JSON-RPC di Blockchain gestita da Amazon sui nodi Ethereum, come |
Blockchain gestita | AWS::ManagedBlockchain::Node |
Query su Blockchain gestita da Amazon | Attività dell'API Query su Blockchain gestita da Amazon |
Query su blockchain gestita | AWS::ManagedBlockchainQuery::QueryAPI |
Amazon Managed Workflows for Apache Airflow | Attività dell'API Amazon MWAA negli ambienti. |
Apache Airflow gestito | AWS::MWAA::Environment |
Grafo Amazon Neptune | Attività dell'API dati, ad esempio query, algoritmi o ricerca vettoriale, su un grafo Neptune. |
Grafo Neptune | AWS::NeptuneGraph::Graph |
Amazon One Enterprise | Attività dell'API Amazon One Enterprise su un UKey. |
Amazon Uno UKey | AWS::One::UKey |
Amazon One Enterprise | Attività dell'API Amazon One Enterprise sugli utenti. |
Utente Amazon One | AWS::One::User |
AWS Payment Cryptography | AWS Payment Cryptography Attività delle API sugli alias. | Alias di crittografia dei pagamenti | AWS::PaymentCryptography::Alias |
AWS Payment Cryptography | AWS Payment Cryptography Attività delle API sulle chiavi. | Chiave di crittografia dei pagamenti | AWS::PaymentCryptography::Key |
AWS Private CA | AWS Private CA Attività dell'API Connector per Active Directory. |
AWS Private CA Connector per Active Directory | AWS::PCAConnectorAD::Connector |
AWS Private CA | AWS Private CA Connettore per l'attività dell'API SCEP. |
AWS Private CA Connector per SCEP | AWS::PCAConnectorSCEP::Connector |
Amazon Pinpoint | Attività dell'API Amazon Pinpoint su applicazioni di targeting per dispositivi mobili. |
Applicazione di targeting mobile | AWS::Pinpoint::App |
App Amazon | Attività delle API di dati su Amazon Q Apps. |
App Amazon Q | AWS::QApps::QApp |
App Amazon | Attività delle API di dati nelle sessioni di Amazon Q App. |
Sessione dell'app Amazon Q | AWS::QApps::QAppSession |
Amazon Q Business | Attività dell'API Amazon Q Business su un'applicazione. |
Applicazione Amazon Q Business | AWS::QBusiness::Application |
Amazon Q Business | Attività dell'API Amazon Q Business su un'origine dati. |
Origine dati Amazon Q Business | AWS::QBusiness::DataSource |
Amazon Q Business | Attività dell'API Amazon Q Business su un indice. |
Indice Amazon Q Business | AWS::QBusiness::Index |
Amazon Q Business | Attività dell'API Amazon Q Business su un'esperienza Web. |
Esperienza Web Amazon Q Business | AWS::QBusiness::WebExperience |
Amazon Q Developer | Attività dell'API Amazon Q Developer su un'integrazione. |
Integrazione con Q Developer | AWS::QDeveloper::Integration |
Amazon Q Developer | Attività dell'API Amazon Q Developer sulle indagini operative. |
AIOps Gruppo di indagine | AWS::AIOps::InvestigationGroup |
Amazon RDS | Attività dell'API Amazon RDS su un cluster DB. |
API dati RDS - Cluster DB | AWS::RDS::DBCluster |
Esploratore di risorse AWS | Attività dell'API Resource Explorer sulle viste gestite. |
Esploratore di risorse AWS visualizzazione gestita | AWS::ResourceExplorer2::ManagedView |
Esploratore di risorse AWS | Attività dell'API Resource Explorer sulle viste. |
Esploratore di risorse AWS visualizza | AWS::ResourceExplorer2::View |
Amazon S3 | Attività dell'API Amazon S3 sui punti di accesso. |
Punto di accesso S3 | AWS::S3::AccessPoint |
Amazon S3 | Attività API a livello di oggetti di Amazon S3 (ad esempio |
S3 Express | AWS::S3Express::Object |
Amazon S3 | Attività dell'API sui punti di accesso Lambda Amazon S3 Object Lambda, ad esempio chiamate verso e. |
S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint |
Tabelle di Amazon S3 | Tabella S3 | AWS::S3Tables::Table |
|
Tabelle di Amazon S3 | Attività dell'API Amazon S3 su bucket da tabella. |
Secchio da tavolo S3 | AWS::S3Tables::TableBucket |
Amazon S3 su Outposts | Attività dell'API a livello di oggetto di Amazon S3 su Outposts. |
S3 Outposts | AWS::S3Outposts::Object |
SageMaker Amazon | InvokeEndpointWithResponseStream Attività di Amazon SageMaker AI sugli endpoint. |
SageMaker Endpoint AI | AWS::SageMaker::Endpoint |
SageMaker Amazon | Attività dell'API Amazon SageMaker AI negli archivi di funzioni |
SageMaker AI feature store | AWS::SageMaker::FeatureGroup |
SageMaker Amazon | Attività dell'API Amazon SageMaker AI sui componenti di prova sperimentali. |
SageMaker Componente di prova dell'esperimento di parametri | AWS::SageMaker::ExperimentTrialComponent |
AWS Signer | Attività dell'API Signer sulla firma dei lavori. |
Firmatario che firma un lavoro | AWS::Signer::SigningJob |
AWS Signer | Attività dell'API Signer sulla firma dei profili. |
Profilo di firma del firmatario | AWS::Signer::SigningProfile |
Amazon SimpleDB | Attività dell'API Amazon SimpleDB sui domini. |
Dominio SimpleDB | AWS::SDB::Domain |
Amazon Simple Email Service | Attività dell'API Amazon Simple Email Service (Amazon SES) sui set di configurazione. |
Set di configurazione SES | AWS::SES::ConfigurationSet |
Amazon Simple Email Service | Attività dell'API Amazon Simple Email Service (Amazon SES) sulle identità delle e-mail. |
Identità SES | AWS::SES::EmailIdentity |
Amazon Simple Email Service | Attività dell'API Amazon Simple Email Service (Amazon SES) sui modelli. |
Modello SES | AWS::SES::Template |
Amazon SNS | Operazioni dell'API |
Endpoint della piattaforma SNS | AWS::SNS::PlatformEndpoint |
Amazon SNS | Operazioni API |
Argomento SNS | AWS::SNS::Topic |
Amazon SQS | Attività dell'API Amazon SQS sui messaggi. |
SQS | AWS::SQS::Queue |
AWS Step Functions | Attività dell'API Step Functions sulle attività. |
Step Functions | AWS::StepFunctions::Activity |
AWS Step Functions | Attività dell'API Step Functions su macchine a stati. |
Macchina a stati di Step Functions | AWS::StepFunctions::StateMachine |
Catena di approvvigionamento di AWS | Catena di approvvigionamento di AWS Attività dell'API su un'istanza. |
Supply Chain | AWS::SCN::Instance |
Amazon SWF | Dominio SWF | AWS::SWF::Domain |
|
AWS Systems Manager | Attività dell'API Systems Manager sui canali di controllo. | Systems Manager | AWS::SSMMessages::ControlChannel |
AWS Systems Manager | Attività dell'API Systems Manager sulle valutazioni dell'impatto. | Valutazione dell'impatto SSM | AWS::SSM::ExecutionPreview |
AWS Systems Manager | Attività dell'API Systems Manager sui nodi gestiti. | Nodo gestito da Systems Manager | AWS::SSM::ManagedNode |
Amazon Timestream | Attività dell'API Query di Amazon Timestream sui database. |
Database Timestream | AWS::Timestream::Database |
Amazon Timestream | Attività dell'API Amazon Timestream sugli endpoint regionali. | Endpoint regionale Timestream | AWS::Timestream::RegionalEndpoint |
Amazon Timestream | Attività dell'API Query di Amazon Timestream sulle tabelle. |
Tabella Timestream | AWS::Timestream::Table |
Autorizzazioni verificate da Amazon | Attività dell'API Autorizzazioni verificate da Amazon su un archivio di policy. |
Autorizzazioni verificate da Amazon | AWS::VerifiedPermissions::PolicyStore |
Amazon WorkSpaces Thin Client | WorkSpaces Attività dell'API Thin client su un dispositivo. | Dispositivo Thin client | AWS::ThinClient::Device |
Amazon WorkSpaces Thin Client | WorkSpaces Attività dell'API Thin client su un ambiente. | Ambiente Thin client | AWS::ThinClient::Environment |
AWS X-Ray | Traccia X-Ray | AWS::XRay::Trace |
Quando si crea un percorso o un datastore di eventi, gli eventi di dati non vengono registrati per impostazione predefinita. Per registrare gli eventi di CloudTrail dati, devi aggiungere in modo esplicito le risorse supportate o i tipi di risorse per le quali desideri raccogliere le attività. Per ulteriori informazioni, consultare Creazione di un percorso con la CloudTrail console e Creazione di un datastore di CloudTrail eventi per eventi.
Per la registrazione degli eventi di dati sono previsti costi aggiuntivi. Per i CloudTrail prezzi, consulta la sezione AWS CloudTrail Prezzi
Il seguente esempio mostra un singolo record di log di un evento di dati per l'operazione Amazon SNSPublish
.
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Bob", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "ExampleUser" }, "attributes": { "creationDate": "2023-08-21T16:44:05Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-08-21T16:48:37Z", "eventSource": "sns.amazonaws.com", "eventName": "Publish", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.29.16 md/Botocore#1.31.16 ua/2.0 os/linux#5.4.250-173.369.amzn2int.x86_64 md/arch#x86_64 lang/python#3.8.17 md/pyimpl#CPython cfg/retry-mode#legacy botocore/1.31.16", "requestParameters": { "topicArn": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic", "message": "HIDDEN_DUE_TO_SECURITY_REASONS", "subject": "HIDDEN_DUE_TO_SECURITY_REASONS", "messageStructure": "json", "messageAttributes": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": { "messageId": "0787cd1e-d92b-521c-a8b4-90434e8ef840" }, "requestID": "0a8ab208-11bf-5e01-bd2d-ef55861b545d", "eventID": "bb3496d4-5252-4660-9c28-3c6aebdb21c0", "readOnly": false, "resources": [{ "accountId": "123456789012", "type": "AWS::SNS::Topic", "ARN": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "123456789012", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "sns.us-east-1.amazonaws.com" } }
Il seguente esempio mostra un singolo record di log di un evento di dati per l'operazione Amazon CognitoGetCredentialsForIdentity
.
{ "eventVersion": "1.08", "userIdentity": { "type": "Unknown" }, "eventTime": "2023-01-19T16:55:08Z", "eventSource": "cognito-identity.amazonaws.com", "eventName": "GetCredentialsForIdentity", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.4", "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-credentials-for-identity", "requestParameters": { "logins": { "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE" }, "responseElements": { "credentials": { "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionToken": "aAaAaAaAaAaAab1111111111EXAMPLE", "expiration": "Jan 19, 2023 5:55:08 PM" }, "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE" }, "requestID": "659dfc23-7c4e-4e7c-858a-1abce884d645", "eventID": "6ad1c766-5a41-4b28-b5ca-e223ccb00f0d", "readOnly": false, "resources": [{ "accountId": "111122223333", "type": "AWS::Cognito::IdentityPool", "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }
Eventi di attività di rete
CloudTrail gli eventi di attività di rete consentono ai proprietari di endpoint VPC di registrare le chiamate AWS API effettuate utilizzando i propri endpoint VPC da un VPC privato a. Servizio AWS Gli eventi di attività di rete forniscono visibilità sulle operazioni sulle risorse eseguite all'interno di un VPC.
È possibile registrare gli eventi di attività di rete per i seguenti servizi:
-
AWS AppConfig
-
AWS B2B Data Interchange
-
Gestione dei costi e fatturazione
-
Calcolatore dei prezzi AWS
-
AWS Cost Explorer
-
AWS CloudHSM
-
Amazon Comprehend Medical
-
AWS CloudTrail
-
Esportazioni di dati AWS
-
Amazon DynamoDB
-
Amazon EC2
-
Amazon Elastic Container Service
-
Amazon EventBridge Scheduler
-
Piano gratuito di AWS
-
Amazon FSx
-
AWS IoT FleetWise
-
Fatturazione AWS
-
AWS KMS
-
AWS Lambda
-
Amazon Lookout per le apparecchiature
-
Amazon Rekognition
-
Amazon S3
-
AWS Secrets Manager
-
Strumento di gestione degli incidenti AWS Systems Manager
-
Amazon Textract
-
Amazon WorkMail
Quando si crea un percorso o un datastore di eventi, gli eventi di rete non vengono registrati per impostazione predefinita. Per registrare gli eventi di attività di CloudTrail rete, devi impostare in modo esplicito l'origine dell'evento per la quale desideri raccogliere le attività. Per ulteriori informazioni, consulta Registrazione degli eventi delle attività di rete.
Per la registrazione degli eventi di rete vengono applicati costi aggiuntivi. Per CloudTrail informazioni sui prezzi, consulta la sezione AWS CloudTrail Prezzi
Il seguente esempio mostra un AWS KMS ListKeys
evento riuscito che ha attraversato un endpoint VPC. Il vpcEndpointId
campo mostra l'ID dell'endpoint VPC. Il vpcEndpointAccountId
campo mostra l'ID account del proprietario dell'endpoint VPC. In questo esempio, la richiesta è stata effettuata dal proprietario dell'endpoint VPC.
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "ASIAIOSFODNN7EXAMPLE:role-name", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/role-name", "accountId": "123456789012", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "attributes": { "creationDate": "2024-06-04T23:10:46Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-06-04T23:12:50Z", "eventSource": "kms.amazonaws.com", "eventName": "ListKeys", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "requestID": "16bcc089-ac49-43f1-9177-EXAMPLE23731", "eventID": "228ca3c8-5f95-4a8a-9732-EXAMPLE60ed9", "eventType": "AwsVpceEvent", "recipientAccountId": "123456789012", "sharedEventID": "a1f3720c-ef19-47e9-a5d5-EXAMPLE8099f", "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7", "vpcEndpointAccountId": "123456789012", "eventCategory": "NetworkActivity" }
L'esempio successivo mostra un AWS KMS ListKeys
evento non riuscito con una violazione della policy degli endpoint VPC. Poiché si è verificata una violazione della policy VPC, sono presenti sia i campi che errorCode
i errorMessage
campi. L'ID dell'account nei vpcEndpointAccountId
campi recipientAccountId
and è lo stesso, il che indica che l'evento è stato inviato al proprietario dell'endpoint VPC. L'userIdentity
elemento accountId
in the non è ilvpcEndpointAccountId
, il che indica che l'utente che effettua la richiesta non è il proprietario dell'endpoint VPC.
{ "eventVersion": "1.09", "userIdentity": { "type": "AWSAccount", "principalId": "AKIAIOSFODNN7EXAMPLE", "accountId": "777788889999" }, "eventTime": "2024-07-15T23:57:12Z", "eventSource": "kms.amazonaws.com", "eventName": "ListKeys", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "errorCode": "VpceAccessDenied", "errorMessage": "The request was denied due to a VPC endpoint policy", "requestID": "899003b8-abc4-42bb-ad95-EXAMPLE0c374", "eventID": "7c6e3d04-0c3b-42f2-8589-EXAMPLE826c0", "eventType": "AwsVpceEvent", "recipientAccountId": "123456789012", "sharedEventID": "702f74c4-f692-4bfd-8491-EXAMPLEb1ac4", "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7", "vpcEndpointAccountId": "123456789012", "eventCategory": "NetworkActivity" }
Eventi Insights
CloudTrail Gli eventi Insights acquisiscono una frequenza di chiamata API insolita o l'attività della frequenza di errore nel tuo AWS account analizzando l'attività di CloudTrail gestione. Gli eventi Insights forniscono informazioni importanti, come l'API associata, codice di errore, l'ora dell'incidente e le statistiche, che ti permettono di comprendere l'attività insolita e intervenire. A differenza di altri tipi di eventi acquisiti in un CloudTrail percorso o in un datastore di eventi, gli eventi Insights vengono registrati solo quando CloudTrail rileva modifiche all'utilizzo dell'account API o registrazioni tasso di errore che differiscono significativamente dai modelli di utilizzo tipici dell'account. Per ulteriori informazioni, consulta Lavorare con CloudTrail Insights.
Alcuni esempi di attività che potrebbero generare eventi Insights:
-
L'account in genere registra non più di 20 chiamate API
deleteBucket
Amazon S3 al minuto, ma l'account inizia a registrare una media di 100 chiamate APIdeleteBucket
al minuto. Un evento Insights viene registrato all'inizio dell'attività insolita e un altro evento Insights viene registrato per contrassegnare la fine dell'attività insolita. -
Il tuo account in genere registra 20 chiamate al minuto all' EC2
AuthorizeSecurityGroupIngress
API Amazon, ma l'account inizia a registrare zero chiamate versoAuthorizeSecurityGroupIngress
. Un evento Insights viene registrato all'inizio dell'attività insolita; dieci minuti dopo, al termine dell'attività insolita, viene registrato un altro evento Insights per contrassegnare la fine dell'attività insolita. -
In genere, il tuo account registra meno di un errore
AccessDeniedException
in un periodo di sette giorni su API AWS Identity and Access Management ,DeleteInstanceProfile
. Il tuo account inizia a registrare una media di 12 erroriAccessDeniedException
al minuto nella chiamata APIDeleteInstanceProfile
. Un evento Insights viene registrato all'inizio dell'attività di tasso di errore insolita e un altro evento Insights viene registrato per contrassegnare la fine dell'attività insolita.
Questi esempi sono solo a scopo illustrativo. I risultati potrebbero variare a seconda del caso d'uso.
Per registrare gli eventi CloudTrail Insights, devi abilitare in modo esplicito gli eventi Insights su un percorso o un datastore di eventi nuovo o esistente. Per ulteriori informazioni sulla creazione di un trail, consulta Creazione di un percorso con la CloudTrail console. Per ulteriori informazioni sulla creazione di un datastore di eventi, consulta Creazione di un datastore di eventi per eventi Insights.
Per gli eventi Insights vengono applicati costi aggiuntivi. Ti verrà addebitato separatamente se abiliti Insights sia per i percorsi che per i datastore di eventi. Per ulteriori informazioni, consultare AWS CloudTrail Prezzi
Sono presenti due eventi registrati per mostrare attività insolita in CloudTrail Insights: un evento di inizio e un evento di fine. Nell'esempio seguente viene illustrato un singolo record di log di un evento Insights di inizio che si è verificato quando l'API CompleteLifecycleAction
di Application Auto Scaling è stata chiamata un numero insolito di volte. Per gli eventi Insights, il valore di eventCategory
è Insight
. Un blocco insightDetails
identifica lo stato dell'evento, l'origine, il nome, il tipo di Insights e il contesto, incluse le statistiche e le attribuzioni. Per ulteriori informazioni sul blocco insightDetails
, consulta CloudTrail registra contenuti per gli eventi Insights per i percorsi.
{ "eventVersion": "1.08", "eventTime": "2023-07-10T01:42:00Z", "awsRegion": "us-east-1", "eventID": "55ed45c5-0b0c-4228-9fe5-EXAMPLEc3f4d", "eventType": "AwsCloudTrailInsight", "recipientAccountId": "123456789012", "sharedEventID": "979c82fe-14d4-4e4c-aa01-EXAMPLE3acee", "insightDetails": { "state": "Start", "eventSource": "autoscaling.amazonaws.com", "eventName": "CompleteLifecycleAction", "insightType": "ApiCallRateInsight", "insightContext": { "statistics": { "baseline": { "average": 9.82222E-5 }, "insight": { "average": 5.0 }, "insightDuration": 1, "baselineDuration": 10181 }, "attributions": [{ "attribute": "userIdentityArn", "insight": [{ "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1", "average": 5.0 }, { "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole2", "average": 5.0 }, { "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole3", "average": 5.0 }], "baseline": [{ "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1", "average": 9.82222E-5 }] }, { "attribute": "userAgent", "insight": [{ "value": "codedeploy.amazonaws.com", "average": 5.0 }], "baseline": [{ "value": "codedeploy.amazonaws.com", "average": 9.82222E-5 }] }, { "attribute": "errorCode", "insight": [{ "value": "null", "average": 5.0 }], "baseline": [{ "value": "null", "average": 9.82222E-5 }] }] } }, "eventCategory": "Insight" }