As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Monitoramento de implantações com o AWS CloudTrail
O CodeDeploy está integrado ao CloudTrail, um serviço que captura chamadas de API feitas pelo CodeDeploy ou em seu nome, na sua conta do AWS, e entrega os arquivos de log em um bucket do Amazon S3 que você especificar. O CloudTrail captura chamadas de API do console do CodeDeploy a partir de comandos do CodeDeploy por meio da AWS CLI ou diretamente das APIs do CodeDeploy. Usando as informações coletadas pelo CloudTrail, é possível determinar qual solicitação foi feita ao CodeDeploy, o endereço IP de origem do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita, etc. Para saber mais sobre o CloudTrail, incluindo como configurá-lo e ativá-lo, consulte o Guia do usuário do AWS CloudTrail.
Informações do CodeDeploy no CloudTrail
Quando o registro do CloudTrail está habilitado na sua conta do AWS, as chamadas de API feitas para ações do CodeDeploy são rastreadas em arquivos de log. Os registros do CodeDeploy são gravados com outros registros de serviços do AWS em um arquivo de log. O CloudTrail determina quando criar e gravar em um novo arquivo conforme o período e o tamanho do arquivo.
Todas as ações do CodeDeploy são registradas e documentadas na Referência de linha de comando doAWS CodeDeploy e na Referência da API doAWS CodeDeploy. Por exemplo, as chamadas para criar implantações, excluir aplicativos e registrar revisões de aplicativo geram entradas nos arquivos de log do CloudTrail.
Cada entrada de log contém informações sobre quem gerou a solicitação. As informações sobre a identidade do usuário no log ajudam a determinar se a solicitação foi feita com credenciais de usuário raiz, com credenciais de segurança temporárias para uma função, um usuário federado ou por outro serviço do AWS. Para obter mais informações, consulte o campo userIdentity na Referência de evento do CloudTrail.
Você pode armazenar os arquivos de log no bucket pelo tempo que desejar, mas também pode definir regras do ciclo de vida do Amazon S3 para arquivar ou excluir os arquivos de log automaticamente. Por padrão, a criptografia do lado do servidor (SSE) do Amazon S3 é usada para criptografar seus arquivos de log.
Você pode fazer com que o CloudTrail publique notificações do Amazon SNS quando novos arquivos de log forem entregues. Para obter mais informações, consulte Configurar notificações do Amazon SNS para o CloudTrail.
Também é possível agregar arquivos de log do CodeDeploy de várias regiões do AWS e de várias contas do AWS em um único bucket do Amazon S3. Para obter mais informações, consulte Recebimento de arquivos de log do CloudTrail de várias regiões.
Noções básicas sobre entradas de arquivos de log do CodeDeploy
Os arquivos de log do CloudTrail podem conter uma ou mais entradas de log, onde cada uma é composta por vários eventos em formato JSON. Uma entrada de log representa uma única solicitação de qualquer origem e inclui informações sobre a ação solicitada, quaisquer parâmetros, a data e hora da ação e assim por diante. Não é garantido que as entradas de log estejam em uma ordem específica. Ou seja, elas não são um rastreamento ordenado das chamadas de API públicas.
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação de criação de grupo de implantação do CodeDeploy:
{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }