AWS CloudTrail 로깅을 사용하여 AWS 계정의 API 직접 호출 모니터링 - Amazon CodeCatalyst

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 CodeCatalyst에서 마이그레이션하는 방법 섹션을 참조하세요.

AWS CloudTrail 로깅을 사용하여 AWS 계정의 API 직접 호출 모니터링

Amazon CodeCatalyst는 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공하는 서비스인 AWS CloudTrail과 통합됩니다. CloudTrail은 연결된 AWS 계정에서 이벤트로서 CodeCatalyst를 대신하여 수행된 API 직접 호출을 캡처합니다. 추적을 생성하면 CodeCatalyst 이벤트를 포함한 CloudTrail 이벤트를 지속적으로 S3 버킷에 배포할 수 있습니다. 트레일을 구성하지 않은 경우에도 CloudTrail 콘솔의 이벤트 기록에서 최신 이벤트를 볼 수 있습니다.

CodeCatalyst는 CloudTrail 로그 파일에 다음 작업을 이벤트로 로깅합니다.

중요

여러 계정을 스페이스과 연결할 수 있지만 CodeCatalyst 스페이스 및 프로젝트의 이벤트에 대한 CloudTrail 로깅은 청구 계정에만 적용됩니다.

스페이스 청구 계정은 AWS 무료 계층을 벗어난 CodeCatalyst 리소스에 대해 요금이 청구되는 AWS 계정입니다. 여러 계정을 스페이스에 연결할 수 있지만 지정된 청구 계정은 하나뿐입니다. 스페이스에 대한 청구 계정 또는 추가 연결 계정에는 CodeCatalyst 워크플로에서 Amazon ECS 클러스터 또는 S3 버킷과 같은 AWS 리소스 및 인프라를 배포하는 데 사용되는 IAM 역할이 있을 수 있습니다. 워크플로 YAML을 사용하여 배포한 AWS 계정를 식별할 수 있습니다.

참고

CodeCatalyst 워크플로를 위해 연결된 계정에 배포되는 AWS 리소스는 CodeCatalyst 스페이스에 대한 CloudTrail 로깅의 일부로 로깅되지 않습니다. 예를 들어 CodeCatalyst 리소스에는 스페이스 또는 프로젝트가 포함됩니다. AWS 리소스에는 Amazon ECS 서비스 또는 Lambda 함수가 포함됩니다. CloudTrail 로깅은 리소스가 배포되는 각 AWS 계정에 대해 별도로 구성해야 합니다.

연결된 계정의 CodeCatalyst 로깅에는 다음 고려 사항이 포함됩니다.

  • CloudTrail 이벤트에 대한 액세스는 CodeCatalyst 아닌 연결된 계정의 IAM으로 관리됩니다.

  • GitHub 리포지토리 연결과 같은 타사 연결로 인해 타사 리소스 이름이 CloudTrail 로그에 기록됩니다.

참고

CodeCatalyst 이벤트에 대한 CloudTrail 로깅은 스페이스 수준에 있으며 프로젝트 경계별로 이벤트를 격리하지 않습니다.

CloudTrail에 대한 자세한 내용은 AWS CloudTrail 사용 설명서를 참조하십시오.

참고

이 섹션에서는 CodeCatalyst 스페이스에 로깅된 모든 이벤트와 CodeCatalyst에 연결된 AWS 계정에 대한 CloudTrail 로깅을 설명합니다. 또한 CodeCatalyst 스페이스에 기록된 모든 이벤트를 검토하려면 AWS CLI 및 aws codecatalyst list-event-logs 명령을 사용할 수도 있습니다. 자세한 내용은 이벤트 로깅을 사용하여 로깅된 이벤트에 액세스 섹션을 참조하세요.

CodeCatalyst 스페이스 이벤트

스페이스 수준 및 프로젝트 수준 리소스를 관리하기 위한 CodeCatalyst의 작업은 스페이스의 청구 계정에 기록됩니다. CodeCatalyst 스페이스에 대한 CloudTrail 로깅의 경우 이벤트는 다음 고려 사항과 함께 로깅됩니다.

  • CloudTrail 이벤트는 전체 스페이스에 적용되며 단일 프로젝트에는 적용되지 않습니다.

  • AWS 계정를 CodeCatalyst 스페이스에 연결하면 계정 연결에 대한 로깅 가능한 이벤트가 해당 AWS 계정에 기록됩니다. 이 연결을 활성화한 후에는 비활성화할 수 없습니다.

  • CodeCatalyst 스페이스에 AWS 계정를 연결하고 해당 스페이스를 청구 계정으로 지정하면 이벤트가 해당 AWS 계정에 기록됩니다. 이 연결을 활성화한 후에는 비활성화할 수 없습니다.

    스페이스 수준 및 프로젝트 수준 리소스에 대한 이벤트는 청구 계정에만 기록됩니다. CloudTrail 대상 계정을 변경하려면 CodeCatalyst에서 청구 계정을 업데이트합니다. 다음 월별 청구 주기가 시작되면 CodeCatalyst의 새 청구 계정에 변경 사항이 적용됩니다. 그런 다음 CloudTrail 대상 계정이 업데이트됩니다.

다음은 스페이스 수준 및 프로젝트 수준 리소스를 관리하기 위한 CodeCatalyst의 작업과 관련된 AWS의 이벤트 예시입니다. 다음 APIs는 SDK 및 CLI를 통해 릴리스됩니다. 이벤트는 CodeCatalyst 스페이스의 청구 계정으로 지정된 AWS 계정에 기록됩니다.

CodeCatalyst 계정 연결 및 청구 이벤트

다음은 계정 연결 또는 청구에 대한 CodeCatalyst의 작업과 관련된 AWS의 이벤트 예입니다.

  • AcceptConnection

  • AssociateIAMRoletoConnection

  • DeleteConnection

  • DissassociateIAMRolefromConnection

  • GetBillingAuthorization

  • GetConnection

  • GetPendingConnection

  • ListConnections

  • ListIAMRolesforConnection

  • PutBillingAuthorization

  • RejectConnection

CloudTrail의 CodeCatalyst 정보

CloudTrail을 계정 생성 시 AWS 계정에서 사용할 수 있습니다. 이를 AWS 계정 CodeCatalyst 스페이스에 연결하면 AWS 계정에서 발생하는 해당 스페이스에 대한 이벤트가 해당 AWS 계정에 CloudTrail에 기록됩니다. CodeCatalyst의 로깅 가능 이벤트는 연결된 계정의 CloudTrail 로그 및 CloudTrail 콘솔의 이벤트 기록에서 해당 계정의 다른 로깅 가능 AWS 이벤트와 함께 CloudTrail 이벤트로 기록됩니다.

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 대한 정보가 포함됩니다. 자격 증명을 이용하면 다음을 쉽게 판단할 수 있습니다.

  • AWS Builder ID를 가진 사용자가 요청을 했는지 여부.

  • 요청을 루트로 했는지 아니면 AWS Identity and Access Management(IAM) 사용자 보안 인증으로 했는지 여부입니다.

  • 역할 또는 페더레이션 사용자에 대한 임시 보안 인증을 사용하여 요청이 생성되었는지 여부.

  • 다른 AWS 서비스에서 요청했는지.

자세한 내용은 CloudTrail userIdentity 요소를 참조하세요.

CloudTrail 이벤트 액세스

AWS 계정의 CodeCatalyst 활동에 대한 이벤트를 포함하여 AWS 계정 계정에 이벤트를 지속적으로 기록하려는 경우 추적을 생성합니다. 추적은 CloudTrail이 S3 버킷으로 로그 파일을 전송할 수 있도록 합니다. 콘솔에서 추적을 생성하면 기본적으로 모든 AWS 리전에 추적이 적용됩니다. 추적은 AWS 파티션에 있는 모든 리전의 이벤트를 로깅하고 지정된 S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가 분석 및 처리하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.

추적이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있도록 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스의 단일 요청을 나타내며 요청된 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보를 포함합니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

AWS의 CodeCatalyst 계정 연결 이벤트 예

다음은 ListConnections 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다. 스페이스에 연결된 AWS 계정의 경우 ListConnections는 이 AWS 계정의 CodeCatalyst에 대한 모든 계정 연결을 보는 데 사용됩니다. 이벤트는 accountId에 지정된 AWS 계정에 기록되며 arn의 값은 작업에 사용되는 역할의 Amazon 리소스 이름(ARN)입니다.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "role-ARN", "accountId": "account-ID", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "role-ARN", "accountId": "account-ID", "userName": "user-name" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-06T15:04:31Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-09-06T15:08:43Z", "eventSource": "account-ID", "eventName": "ListConnections", "awsRegion": "us-west-2", "sourceIPAddress": "192.168.0.1", "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.4.207-126.363.amzn2int.x86_64 botocore/1.18.6", "requestParameters": null, "responseElements": null, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "account-ID", "eventCategory": "Management" }

AWS의 CodeCatalyst 프로젝트 리소스 이벤트 예시

다음은 CreateDevEnvironment 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다. 스페이스에 연결되어 있고 스페이스의 지정된 청구 계정인 AWS 계정는 개발 환경 생성과 같은 스페이스의 프로젝트 수준 이벤트에 사용됩니다.

userIdentityaccountId 필드에서 모든 AWS Builder ID에 대한 ID 풀을 호스팅하는 IAM Identity Center 계정 ID(432677196278)입니다. 이 계정 ID에는 이벤트의 CodeCatalyst 사용자에 대한 다음 정보가 포함되어 있습니다.

  • type 필드는 요청에 대한 IAM 엔터티의 유형을 나타냅니다. 스페이스 및 프로젝트 리소스에 대한 CodeCatalyst 이벤트의 경우 이 값은 IdentityCenterUser입니다. accountId 필드는 자격 증명을 가져오기 위해 사용되는 개체를 소유한 계정을 지정합니다.

  • userId 필드에는 사용자의 AWS Builder ID 식별자가 포함되어 있습니다.

  • identityStoreArn 필드에는 Identity Store 계정 및 사용자의 역할 ARN이 포함됩니다.

recipientAccountId 필드에는 스페이스에 대한 청구 계정의 계정 ID가 포함되며, 여기에 예시 값은 111122223333입니다.

자세한 내용은 CloudTrail userIdentity 요소를 참조하세요.

{ "eventVersion": "1.09", "userIdentity": { "type": "IdentityCenterUser", "accountId": "432677196278", "onBehalfOf": { "userId": "user-ID", "identityStoreArn": "arn:aws:identitystore::432677196278:identitystore/d-9067642ac7" }, "credentialId": "ABCDefGhiJKLMn11Lmn_1AbCDEFgHijk-AaBCdEFGHIjKLmnOPqrs11abEXAMPLE" }, "eventTime": "2023-05-18T17:10:50Z", "eventSource": "codecatalyst.amazonaws.com", "eventName": "CreateDevEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "192.168.0.1", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0", "requestParameters": { "spaceName": "MySpace", "projectName": "MyProject", "ides": [{ "runtime": "public.ecr.aws/q6e8p2q0/cloud9-ide-runtime:2.5.1", "name": "Cloud9" }], "instanceType": "dev.standard1.small", "inactivityTimeoutMinutes": 15, "persistentStorage": { "sizeInGiB": 16 } }, "responseElements": { "spaceName": "MySpace", "projectName": "MyProject", "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventCategory": "Management" }
참고

경우에 따라 사용자 에이전트를 알 수 없을 수도 있습니다. 이 경우 CodeCatalyst는 CloudTrail 이벤트의 userAgent 필드에 Unknown의 값을 제공합니다.

CodeCatalyst 이벤트 추적 쿼리

Amazon Athena의 쿼리 테이블을 사용하여 CloudTrail 로그에 대한 쿼리를 생성하고 관리할 수 있습니다. 쿼리 생성에 대한 자세한 내용은 Amazon Athena 사용 설명서AWS CloudTrail 로그 쿼리 섹션을 참조하세요.