View a markdown version of this page

Registrazione degli eventi di Amazon Managed Blockchain (AMB) Access Polygon utilizzando AWS CloudTrail - Poligono di accesso AMB

Amazon Managed Blockchain (AMB) Access Polygon è in versione di anteprima ed è soggetto a modifiche.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registrazione degli eventi di Amazon Managed Blockchain (AMB) Access Polygon utilizzando AWS CloudTrail

Nota

Amazon Managed Blockchain (AMB) Access Polygon non supporta gli eventi di gestione.

Amazon Managed Blockchain funziona su AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, un ruolo o un AWS servizio in Managed Blockchain. CloudTrail registra chi ha richiamato gli endpoint AMB Access Polygon per Managed Blockchain come eventi del piano dati.

Se si crea un percorso correttamente configurato e sottoscritto per ricevere gli eventi del piano dati desiderati, è possibile ricevere la consegna continua degli eventi relativi ad AMB Access Polygon a un bucket S3. CloudTrail Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare se è stata effettuata una richiesta a uno degli endpoint AMB Access Polygon, l'indirizzo IP da cui proviene la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e altri dettagli aggiuntivi.

Per ulteriori informazioni CloudTrail, consulta la Guida per l'utente.AWS CloudTrail

Informazioni su AMB Access Polygon in CloudTrail

CloudTrail è abilitato sul tuo Account AWS quando lo crei. Tuttavia, è necessario configurare gli eventi del piano dati per visualizzare chi ha richiamato gli endpoint AMB Access Polygon.

Per una registrazione continua degli eventi del tuo Account AWS, compresi gli eventi per AMB Access Polygon, crea un percorso. Un trail consente di inviare file di registro CloudTrail a un bucket S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi da tutte le regioni supportate nella AWS partizione e consegna i file di registro al bucket S3 specificato. Inoltre, puoi configurarne altri Servizi AWS per analizzarli ulteriormente e agire in base ai dati degli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti:

Analizzando gli eventi CloudTrail relativi ai dati, è possibile monitorare chi ha richiamato gli endpoint AMB Access Polygon.

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con credenziali utente root o (IAM) AWS Identity and Access Management

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato

  • Se la richiesta è stata effettuata da un altro Servizio AWS

Per ulteriori informazioni, consulta Elemento CloudTrail userIdentity.

Informazioni sulle voci dei file di registro AMB Access Polygon

Per gli eventi del piano dati, un trail è una configurazione che consente la consegna di eventi come file di registro a un bucket S3 specificato. Ogni file di CloudTrail registro contiene una o più voci di registro che rappresentano una singola richiesta proveniente da qualsiasi fonte. Queste voci forniscono dettagli sull'azione richiesta, tra cui la data e l'ora dell'azione e gli eventuali parametri di richiesta associati.

Nota

CloudTrail gli eventi di dati nei file di registro non sono una traccia stack ordinata delle chiamate API AMB Access Polygon, quindi non vengono visualizzati in un ordine specifico.

Utilizzo CloudTrail per tracciare Polygon JSON- RPCs

Puoi usarlo CloudTrail per tracciare chi nel tuo account ha richiamato gli endpoint AMB Access Polygon e quale JSON-RPC è stato richiamato come eventi relativi ai dati. Per impostazione predefinita, quando crei un percorso, gli eventi relativi ai dati non vengono registrati. Per registrare chi ha richiamato gli endpoint AMB Access Polygon come eventi CloudTrail relativi ai dati, è necessario aggiungere in modo esplicito le risorse o i tipi di risorse supportati per i quali si desidera raccogliere attività in un percorso. AMB Access Polygon supporta l'aggiunta di eventi di dati utilizzando, e SDK. Console di gestione AWS AWS CLIPer ulteriori informazioni, consulta Registrare gli eventi utilizzando selettori avanzati nella Guida per l'utente.AWS CloudTrail

Per registrare gli eventi relativi ai dati in un percorso, utilizzate l'put-event-selectorsoperazione dopo aver creato il percorso. Utilizzate l'--advanced-event-selectorsopzione per specificare i tipi di AWS::ManagedBlockchain::Network risorse per iniziare a registrare gli eventi relativi ai dati per determinare chi ha richiamato gli endpoint AMB Access Polygon.

Esempio Registrazione nel registro degli eventi relativi ai dati di tutte le richieste relative agli endpoint AMB Access Polygon del tuo account

L'esempio seguente mostra come utilizzare l'put-event-selectorsoperazione per registrare tutte le richieste degli endpoint AMB Access Polygon dell'account per il percorso nella regione. my-polygon-trail us-east-1

aws cloudtrail put-event-selectors \ --region us-east-1 \ --trail-name my-polygon-trail \ --advanced-event-selectors '[{ "Name": "Test", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'

Dopo la sottoscrizione, puoi tenere traccia dell'utilizzo nel bucket S3 collegato al trail specificato nell'esempio precedente.

Il risultato seguente mostra una voce del registro degli eventi di CloudTrail dati con le informazioni raccolte da. CloudTrail È possibile determinare se è stata effettuata una richiesta Polygon JSON-RPC a uno degli endpoint AMB Access Polygon, l'indirizzo IP da cui proviene la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e altri dettagli aggiuntivi. Alcuni valori dell'esempio seguente sono stati offuscati per motivi di sicurezza, ma appaiono completamente nelle voci di registro effettive.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROA554UO62RJ7KSB7FAX:777777777777", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777", "accountId": "111122223333" }, "eventTime": "2023-04-12T19:00:22Z", "eventSource": "managedblockchain.amazonaws.com", "eventName": "gettxout", "awsRegion": "us-east-1", "sourceIPAddress": "111.222.333.444", "userAgent": "python-requests/2.28.1", "errorCode": "-", "errorMessage": "-", "requestParameters": { "jsonrpc": "2.0", "method": "gettxout", "params": [], "id": 1 }, "responseElements": null, "requestID": "DRznHHEj********", "eventID": "baeb232d-2c6b-46cd-992c-0e40********", "readOnly": true, "resources": [{ "type": "AWS::ManagedBlockchain::Network", "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }