Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risposta agli incidenti, registrazione e monitoraggio in Amazon Quick Sight utilizzando CloudTrail
Amazon Quick Sight è integrato con AWS CloudTrail. Questo servizio fornisce un registro delle azioni intraprese da un utente, un ruolo o un AWS servizio in Amazon Quick Sight. CloudTrail acquisisce tutte le chiamate API per Amazon Quick Sight come eventi. Le chiamate acquisite includono alcune chiamate dalla console Amazon Quick Sight e tutte le chiamate in codice alle operazioni dell'API Amazon Quick Sight. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Amazon Quick Sight. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi. Utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta che è stata effettuata ad Amazon Quick Sight, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli.
Amazon Quick Sight non supporta nativamente gli avvisi con Amazon CloudWatch o altri sistemi esterni. Tuttavia, è possibile sviluppare una soluzione personalizzata per elaborare CloudTrail i log.
Lo stato del servizio Amazon Quick Sight può essere visualizzato nella Service Health Dashboard
Per impostazione predefinita, i file di log forniti dal tuo bucket sono crittografati mediante CloudTrail crittografia lato server di Amazon con chiavi di crittografia gestite da Amazon S3 (SSE-S3). Per fornire un livello di sicurezza gestibile direttamente, puoi invece utilizzare la crittografia lato server con chiavi gestite da KMS (SSE-KMS) per i tuoi file di registro. AWS CloudTrail L'abilitazione della crittografia lato server consente di crittografare i file di log, ma non i file digest, con SSE-KMS. I file digest sono crittografati mediante le chiavi di crittografia gestite da Amazon S3 (SSE-S3).
Argomenti
Registrazione delle informazioni di Amazon Quick Sight con AWS CloudTrail
| Destinatari: amministratori di sistema |
CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività di evento supportata in Amazon Quick Sight, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi. Puoi visualizzare, cercare e scaricare eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia eventi di CloudTrail.
Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Amazon Quick Sight, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le . Il percorso registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei CloudTrail log. Per ulteriori informazioni, consulta gli argomenti seguenti:
-
Ricezione di file di CloudTrail registro da più regioni e ricezione di file di CloudTrail registro da più account
-
CloudTrailRegistrazione su più account nella Guida per gli AWS Lake Formation sviluppatori: questo argomento include istruzioni per includere le identità principali nei log di più account. CloudTrail
Amazon Quick Sight supporta la registrazione delle seguenti azioni come eventi nei file di CloudTrail registro:
-
Se la richiesta è stata effettuata con credenziali root o AWS Identity and Access Management utente
-
Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo IAM o un utente federato.
-
Se la richiesta è stata effettuata da un altro AWS servizio
Per ulteriori informazioni sull'identità utente, consulta la pagina relativa all'elemento CloudTrail userIdentity.
Per impostazione predefinita, ogni voce di log di Amazon Quick Sight contiene le seguenti informazioni:
-
userIdentity: l'identità dell'utente
-
eventTime: l'ora dell'evento
-
eventId: l'ID dell'evento
-
readOnly: sola lettura
-
Regione AWS — Regione AWS
-
EventSource (quicksight) — Fonte dell'evento (Amazon Quick Sight)
-
eventType (AwsServiceEvent) — Tipo di evento (evento di AWS servizio)
-
recipientAccountId ( AWS account cliente) — ID dell'account del destinatario ( AWS account cliente)
Nota
CloudTrail visualizza gli utenti come unknown se avessero ricevuto il provisioning da Amazon Quick Sight. Ciò è dovuto al fatto che questi utenti non rappresentano un tipo di identità IAM nota.
Monitoraggio degli eventi non API utilizzando i log CloudTrail
Di seguito è riportato un elenco di eventi non API di cui è possibile tenere traccia.
Gestione degli utenti
-
CreateAccount— Crea un account
-
BatchCreateUser— Crea utente
-
BatchResendUserInvite— Invita utente
-
UpdateGroups— Aggiorna gruppi
Questo evento funziona solo con la versione Enterprise Edition.
-
UpdateSpiceCapacity— Aggiorna SPICE la capacità
-
DeleteUser— Elimina utente
-
Unsubscribe: annullamento della sottoscrizione di un utente
Subscription
-
CreateSubscription— Crea abbonamento
-
UpdateSubscription— Aggiorna abbonamento
-
DeleteSubscription— Eliminare l'abbonamento
Pannello di controllo
-
GetDashboard— Ottieni la dashboard
-
CreateDashboard— Crea dashboard
-
UpdateDashboard— Aggiorna dashboard
-
UpdateDashboardAccess— Aggiorna l'accesso alla dashboard
-
DeleteDashboard— Elimina dashboard
Analisi
-
GetAnalysis— Ottieni analisi
-
CreateAnalysis— Crea analisi
-
UpdateAnalysisAccess— Aggiorna Analysis Access
-
UpdateAnalysis— Aggiorna analisi
-
RenameAnalysis— Analisi della ridenominazione
-
CreateVisual— Crea elementi visivi
-
RenameVisual— Rinomina Visual
-
DeleteVisual— Elimina Visual
-
DeleteAnalysis— Elimina analisi
-
Origine dati
-
CreateDataSource— Crea fonte di dati
-
FlatFile— File flat
-
External: esterno
-
S3: S3
-
ImportS3 ManifestFile — File manifesto S3
-
Presto: Presto
-
RDS: RDS
-
Redshift: Redshift (manuale)
-
-
UpdateDataSource— Aggiorna la fonte dei dati
-
DeleteDataSource— Elimina la fonte dei dati
Set di dati
-
CreateDataSet— Crea set di dati
-
CustomSQL: SQL personalizzato
-
SQLTable— Tabella SQL
-
File: CSV o XLSX
-
-
UpdateDataSet— Aggiorna il set di dati SQL Join
-
UpdateDatasetAccess— Aggiorna l'accesso al set di dati
-
DeleteDataSet— Eliminare il set di dati
-
Querydatabase: durante l'aggiornamento del set di dati, interroga l'origine dati.
Esempio: voci dei file di registro di Amazon Quick Sight
Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta da qualsiasi sorgente e include informazioni sull'azione richiesta, la data e l'ora dell'operazione, i parametri della richiesta e così via. I file di log di CloudTrail non sono una traccia di stack ordinata delle chiamate API pubbliche, pertanto non vengono visualizzati in un ordine specifico.
L'esempio seguente mostra una voce di CloudTrail registro che illustra l' BatchCreateUserazione.
{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }