Informazioni su Nettuno in CloudTrail - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Informazioni su Nettuno in CloudTrail

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività in Amazon Neptune, tale attività viene registrata in CloudTrail un evento insieme ad AWS altri eventi di servizio nella cronologia degli eventi. Puoi visualizzare, cercare e scaricare eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta Visualizzazione degli eventi con la cronologia degli CloudTrail eventi.

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Neptune, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le Regioni . Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta:

Se viene eseguita un'azione per conto del tuo AWS account utilizzando la console Neptune, l'interfaccia a riga di comando di Neptune o l'SDK Neptune, registra l'azione come chiamate effettuate all'API APIs Amazon RDS. AWS CloudTrail Ad esempio, se utilizzi la console Neptune per modificare un'istanza DB o richiamare AWS CLImodify-db-instanceil comando, il log mostra una chiamata AWS CloudTrail all'azione Amazon RDS API Modify. DBInstance Per un elenco delle azioni dell'API Neptune registrate da AWS CloudTrail, consulta il Neptune API Reference.

Nota

AWS CloudTrail registra solo gli eventi per le chiamate dell'API Neptune Management, come la creazione di un'istanza o di un cluster. Per controllare le modifiche al tuo grafo, puoi utilizzare i log di audit. Per ulteriori informazioni, consulta Utilizzo dei log di audit con i cluster Amazon Neptune.

Ogni evento o voce di registro contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con le credenziali dell'utente IAM o root.

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro servizio. AWS

Per ulteriori informazioni, consulta Elemento CloudTrail userIdentity.