Accesso ai registri di controllo AWS CloudTrail - Flussi di lavoro gestiti da Amazon per Apache Airflow

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso ai registri di controllo AWS CloudTrail

AWS CloudTrail è abilitato sul tuo Account AWS quando lo crei. CloudTrail registra l'attività svolta da un'entità o da un AWS servizio IAM, come Amazon Managed Workflows for Apache Airflow, che viene registrata come evento. CloudTrail Puoi visualizzare, cercare e scaricare la cronologia degli ultimi 90 giorni degli eventi nella console. CloudTrail CloudTrail acquisisce tutti gli eventi sulla console Amazon MWAA e tutte le chiamate ad Amazon MWAA. APIs Non acquisisce azioni di sola lettura, ad esempio o l'azione. GetEnvironment PublishMetrics Questa pagina descrive come monitorare gli eventi per Amazon MWAA. CloudTrail

Creare un percorso in CloudTrail

Devi creare un percorso per accedere a un record continuo di eventi nel tuo Account AWS, inclusi gli eventi per Amazon MWAA. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Se non crei un percorso, puoi comunque accedere alla cronologia degli eventi disponibile nella CloudTrail console. Ad esempio, utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta effettuata ad Amazon MWAA, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e dettagli aggiuntivi. Per ulteriori informazioni, consulta la sezione Creazione di un percorso per il tuo. Account AWS

Accesso agli eventi con CloudTrail Event History

Puoi risolvere gli incidenti operativi e di sicurezza degli ultimi 90 giorni nella CloudTrail console visualizzando la cronologia degli eventi. Ad esempio, puoi accedere agli eventi relativi alla creazione, alla modifica o all'eliminazione di risorse (come utenti IAM o altre AWS risorse) in Account AWS base alla regione. Per ulteriori informazioni, consulta Accedere agli eventi con CloudTrail la cronologia degli eventi.

  1. Aprire la console CloudTrail.

  2. Scegli Cronologia degli eventi.

  3. Seleziona gli eventi che desideri visualizzare, quindi scegli Confronta i dettagli dell'evento.

Esempio di percorso per CreateEnvironment

Un trail è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 specificato.

CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, ad esempio la data e l'ora dell'azione o i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche e non sono elencati in un ordine specifico. L'esempio seguente è una voce di registro per l'CreateEnvironmentazione che viene negata a causa della mancanza di autorizzazioni. I valori inseriti AirflowConfigurationOptions sono stati oscurati per motivi di privacy.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }

Fasi successive