Risposta agli incidenti, registrazione e monitoraggio in Amazon Quick Sight utilizzando CloudTrail - Amazon Quick Suite

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risposta agli incidenti, registrazione e monitoraggio in Amazon Quick Sight utilizzando CloudTrail

Amazon Quick Sight è integrato con AWS CloudTrail. Questo servizio fornisce un registro delle azioni intraprese da un utente, un ruolo o un AWS servizio in Amazon Quick Sight. CloudTrail acquisisce tutte le chiamate API per Amazon Quick Sight come eventi. Le chiamate acquisite includono alcune chiamate dalla console Amazon Quick Sight e tutte le chiamate in codice alle operazioni dell'API Amazon Quick Sight. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Amazon Quick Sight. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi. Utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta che è stata effettuata ad Amazon Quick Sight, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli.

Amazon Quick Sight non supporta nativamente gli avvisi con Amazon CloudWatch o altri sistemi esterni. Tuttavia, è possibile sviluppare una soluzione personalizzata per elaborare CloudTrail i log.

Lo stato del servizio Amazon Quick Sight può essere visualizzato nella Service Health Dashboard.

Per impostazione predefinita, i file di log forniti dal tuo bucket sono crittografati mediante CloudTrail crittografia lato server di Amazon con chiavi di crittografia gestite da Amazon S3 (SSE-S3). Per fornire un livello di sicurezza gestibile direttamente, puoi invece utilizzare la crittografia lato server con chiavi gestite da KMS (SSE-KMS) per i tuoi file di registro. AWS CloudTrail L'abilitazione della crittografia lato server consente di crittografare i file di log, ma non i file digest, con SSE-KMS. I file digest sono crittografati mediante le chiavi di crittografia gestite da Amazon S3 (SSE-S3).

Per ulteriori informazioni CloudTrail, incluso come configurarla e abilitarla, consulta la Guida per l'utente.AWS CloudTrail

Registrazione delle informazioni di Amazon Quick Sight con AWS CloudTrail

   Destinatari: amministratori di sistema 

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività di evento supportata in Amazon Quick Sight, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi. Puoi visualizzare, cercare e scaricare eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia eventi di CloudTrail.

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Amazon Quick Sight, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le . Il percorso registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei CloudTrail log. Per ulteriori informazioni, consulta gli argomenti seguenti:

Amazon Quick Sight supporta la registrazione delle seguenti azioni come eventi nei file di CloudTrail registro:

  • Se la richiesta è stata effettuata con credenziali root o AWS Identity and Access Management utente

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo IAM o un utente federato.

  • Se la richiesta è stata effettuata da un altro AWS servizio

Per ulteriori informazioni sull'identità utente, consulta la pagina relativa all'elemento CloudTrail userIdentity.

Per impostazione predefinita, ogni voce di log di Amazon Quick Sight contiene le seguenti informazioni:

  • userIdentity: l'identità dell'utente

  • eventTime: l'ora dell'evento

  • eventId: l'ID dell'evento

  • readOnly: sola lettura

  • Regione AWS — Regione AWS

  • EventSource (quicksight) — Fonte dell'evento (Amazon Quick Sight)

  • eventType (AwsServiceEvent) — Tipo di evento (evento di AWS servizio)

  • recipientAccountId ( AWS account cliente) — ID dell'account del destinatario ( AWS account cliente)

Nota

CloudTrail visualizza gli utenti come unknown se avessero ricevuto il provisioning da Amazon Quick Sight. Ciò è dovuto al fatto che questi utenti non rappresentano un tipo di identità IAM nota.

Monitoraggio degli eventi non API utilizzando i log CloudTrail

Di seguito è riportato un elenco di eventi non API di cui è possibile tenere traccia.

Gestione degli utenti
  • CreateAccount— Crea un account

  • BatchCreateUser— Crea utente

  • BatchResendUserInvite— Invita utente

  • UpdateGroups— Aggiorna gruppi

    Questo evento funziona solo con la versione Enterprise Edition.

  • UpdateSpiceCapacity— Aggiorna SPICE la capacità

  • DeleteUser— Elimina utente

  • Unsubscribe: annullamento della sottoscrizione di un utente

Subscription
  • CreateSubscription— Crea abbonamento

  • UpdateSubscription— Aggiorna abbonamento

  • DeleteSubscription— Eliminare l'abbonamento

Pannello di controllo
  • GetDashboard— Ottieni la dashboard

  • CreateDashboard— Crea dashboard

  • UpdateDashboard— Aggiorna dashboard

  • UpdateDashboardAccess— Aggiorna l'accesso alla dashboard

  • DeleteDashboard— Elimina dashboard

Analisi
  • GetAnalysis— Ottieni analisi

  • CreateAnalysis— Crea analisi

  • UpdateAnalysisAccess— Aggiorna Analysis Access

  • UpdateAnalysis— Aggiorna analisi

    • RenameAnalysis— Analisi della ridenominazione

    • CreateVisual— Crea elementi visivi

    • RenameVisual— Rinomina Visual

    • DeleteVisual— Elimina Visual

    • DeleteAnalysis— Elimina analisi

Origine dati
  • CreateDataSource— Crea fonte di dati

    • FlatFile— File flat

    • External: esterno

    • S3: S3

    • ImportS3 ManifestFile — File manifesto S3

    • Presto: Presto

    • RDS: RDS

    • Redshift: Redshift (manuale)

  • UpdateDataSource— Aggiorna la fonte dei dati

  • DeleteDataSource— Elimina la fonte dei dati

Set di dati
  • CreateDataSet— Crea set di dati

    • CustomSQL: SQL personalizzato

    • SQLTable— Tabella SQL

    • File: CSV o XLSX

  • UpdateDataSet— Aggiorna il set di dati SQL Join

  • UpdateDatasetAccess— Aggiorna l'accesso al set di dati

  • DeleteDataSet— Eliminare il set di dati

  • Querydatabase: durante l'aggiornamento del set di dati, interroga l'origine dati.

Esempio: voci dei file di registro di Amazon Quick Sight

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta da qualsiasi sorgente e include informazioni sull'azione richiesta, la data e l'ora dell'operazione, i parametri della richiesta e così via. I file di log di CloudTrail non sono una traccia di stack ordinata delle chiamate API pubbliche, pertanto non vengono visualizzati in un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail registro che illustra l' BatchCreateUserazione.

{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }