registrazione delle chiamate API OpenSearch Serverless utilizzando AWS CloudTrail - OpenSearch Servizio Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

registrazione delle chiamate API OpenSearch Serverless utilizzando AWS CloudTrail

Amazon OpenSearch Serverless è integrato con AWS CloudTrail, un servizio che offre un record delle operazioni eseguite da un utente, un ruolo o un AWS servizio in Serverless.

CloudTrail acquisisce tutte le chiamate API OpenSearch Serverless come eventi. Le chiamate acquisite includono chiamate dalla sezione Serverless della console di OpenSearch servizio e chiamate di codice alle operazioni API OpenSearch Serverless.

Se viene creato un trail, è possibile abilitare la distribuzione continua di CloudTrail eventi in un bucket Amazon S3, inclusi gli eventi Serverless. OpenSearch Se non configuri un trail, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console di in Event history (Cronologia eventi).

Le informazioni raccolte da permettono CloudTrail di determinare la richiesta effettuata ad OpenSearch Serverless, l'indirizzo IP da cui è partita la richiesta, l'autore della richiesta, il momento in cui è stata eseguita e altri dettagli.

Per ulteriori informazioni CloudTrail, consulta la Guida per l'AWS CloudTrail utente.

OpenSearch Informazioni serverless in CloudTrail

CloudTrail è abilitato sul tuo al Account AWS momento della sua creazione. Quando si verifica un'attività in OpenSearch Serverless, questa viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella Cronologia degli eventi. Puoi visualizzare, cercare e scaricare gli eventi recenti nell' Account AWS. Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia CloudTrail eventi.

Per una registrazione continua degli eventi nell' Account AWS, inclusi gli eventi per OpenSearch Serverless, creare un trail. Un trail consente di CloudTrail distribuire i file di log in un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS.

Il trail registra gli eventi di tutte le Regioni nella AWS partizione e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare con maggiore dettaglio e usare i dati raccolti nei CloudTrail log. Per ulteriori informazioni, consulta gli argomenti seguenti:

Tutte le azioni OpenSearch Serverless vengono registrate CloudTrail e documentate nel riferimento all'API OpenSearch Serverless. Ad esempio, le chiamate a CreateCollectionListCollections, e le DeleteCollection azioni generano voci nei file di registro. CloudTrail

Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di stabilire:

  • Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta Elemento CloudTrail userIdentity.

Informazioni sulle voci dei file OpenSearch di log Serverless

Un trail è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 specificato dall’utente. CloudTrail i file di log possono contenere una o più voci di log.

Un evento rappresenta una singola richiesta da un'origine. Include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di log non sono una traccia dello stack ordinata delle chiamate API pubbliche e di conseguenza non appaiono in base a un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail log di che illustra l'CreateCollectionoperazione.

{ "eventVersion":"1.08", "userIdentity":{ "type":"AssumedRole", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:user/test-user", "accountId":"123456789012", "accessKeyId":"access-key", "sessionContext":{ "sessionIssuer":{ "type":"Role", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:role/Admin", "accountId":"123456789012", "userName":"Admin" }, "webIdFederationData":{ }, "attributes":{ "creationDate":"2022-04-08T14:11:34Z", "mfaAuthenticated":"false" } } }, "eventTime":"2022-04-08T14:11:49Z", "eventSource":"aoss.amazonaws.com", "eventName":"CreateCollection", "awsRegion":"us-east-1", "sourceIPAddress":"AWS Internal", "userAgent":"aws-cli/2.1.30 Python/3.8.8 Linux/5.4.176-103.347.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/aoss.create-collection", "errorCode":"HttpFailureException", "errorMessage":"An unknown error occurred", "requestParameters":{ "accountId":"123456789012", "name":"test-collection", "description":"A sample collection", "clientToken":"d3a227d2-a2a7-49a6-8fb2-e5c8303c0718" }, "responseElements": null, "requestID":"12345678-1234-1234-1234-987654321098", "eventID":"12345678-1234-1234-1234-987654321098", "readOnly":false, "eventType":"AwsApiCall", "managementEvent":true, "recipientAccountId":"123456789012", "eventCategory":"Management", "tlsDetails":{ "clientProvidedHostHeader":"user.aoss-sample.us-east-1.amazonaws.com" } }