Registrar ações do AWS Control Tower com o AWS CloudTrail
O AWS Control Tower é integrado ao AWS CloudTrail, um serviço que fornece um registro das ações executadas por um usuário, um perfil ou um serviço da AWS no AWS Control Tower. O CloudTrail captura as ações do AWS Control Tower como eventos. Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon S3, incluindo eventos do AWS Control Tower.
Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail no Histórico de eventos. Usando as informações coletadas pelo CloudTrail, é possível determinar a solicitação feita ao AWS Control Tower, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.
Para saber mais sobre o CloudTrail, incluindo como configurá-lo e ativá-lo, consulte o AWS CloudTrail Guia do usuário do.
Informações do AWS Control Tower no CloudTrail
O CloudTrail é habilitado em sua conta AWS ao criá-la. Quando uma atividade de evento compatível ocorre no AWS Control Tower, ela é registrada em um evento do CloudTrail juntamente com outros eventos de serviços da AWS no Histórico de eventos. É possível visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte Visualização de eventos com o histórico de eventos do CloudTrail.
nota
Nas versões do AWS Control Tower antes da versão 3.0 da zona de pouso, o AWS Control Tower criou uma trilha de conta-membro. Quando você atualiza para a versão 3.0, sua trilha do CloudTrail é atualizada para se tornar uma trilha organizacional. Para conhecer as práticas recomendadas ao se deslocar entre trilhas, consulte Creating an organizational trail no Guia do usuário do CloudTrail.
Recomendado: crie uma trilha
Para ter um registro de eventos em andamento na sua conta da AWS, incluindo eventos do AWS Control Tower, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS. A trilha registra logs de eventos de todas as Regiões na AWS divisória e entrega os arquivos do log para o bucket Amazon S3 especificado. Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail. Para obter mais informações, consulte:
O AWS Control Tower registra em log as seguintes ações como eventos nos arquivos de log do CloudTrail:
APIs públicas
-
Consulte uma lista completa das APIs públicas do AWS Control Tower e detalhes sobre cada uma delas em The AWS Control Tower API Reference. As chamadas para essas APIs públicas são registradas pelo AWS CloudTrail.
Outras APIs
-
SetupLandingZone -
UpdateAccountFactoryConfig -
ManageOrganizationalUnit -
CreateManagedAccount -
GetLandingZoneStatus -
GetHomeRegion -
ListManagedAccounts -
DescribeManagedAccount -
DescribeAccountFactoryConfig -
DescribeGuardrailForTarget -
DescribeManagedOrganizationalUnit -
ListEnabledGuardrails -
ListGuardrailViolations -
ListGuardrails -
ListGuardrailsForTarget -
ListManagedAccountsForGuardrail -
ListManagedAccountsForParent -
ListManagedOrganizationalUnits -
ListManagedOrganizationalUnitsForGuardrail -
GetGuardrailComplianceStatus -
DescribeGuardrail -
ListDirectoryGroups -
DescribeSingleSignOn -
DescribeCoreService -
GetAvailableUpdates
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:
-
Se a solicitação foi feita com credenciais de usuário-raiz ou usuário do AWS Identity and Access Management (IAM).
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro serviço da AWS.
-
Se a solicitação foi rejeitada, pois o acesso foi negado ou processado com sucesso.
Para obter mais informações, consulte o Elemento userIdentity do CloudTrail.
Exemplo: entradas do arquivo de log do AWS Control Tower
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte, e inclui informações sobre a ação solicitada, data e hora da ação, parâmetros da solicitação e assim por diante. Os eventos do CloudTrail não aparecem em nenhuma ordem específica nos arquivos de log.
O exemplo a seguir mostra uma entrada de log do CloudTrail que mostra a estrutura de uma entrada típica de arquivo de log para um evento SetupLandingZone do AWS Control Tower, incluindo um registro da identidade do usuário que iniciou a ação.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:backend-test-assume-role-session", "arn": "arn:aws:sts::76543EXAMPLE;:assumed-role/AWSControlTowerTestAdmin/backend-test-assume-role-session", "accountId": "76543EXAMPLE", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-20T19:36:11Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::AKIAIOSFODNN7EXAMPLE:role/AWSControlTowerTestAdmin", "accountId": "AIDACKCEVSQ6C2EXAMPLE", "userName": "AWSControlTowerTestAdmin" } } }, "eventTime": "2018-11-20T19:36:15Z", "eventSource": "controltower.amazonaws.com", "eventName": "SetupLandingZone", "awsRegion": "us-east-1", "sourceIPAddress": "AWS Internal", "userAgent": "Coral/Netty4", "errorCode": "InvalidParametersException", "errorMessage": "Home region EU_CENTRAL_1 is unsupported", "requestParameters": { "homeRegion": "EU_CENTRAL_1", "logAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "sharedServiceAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "securityAccountEmail": "HIDDEN_DUE_TO_SECURITY_REASONS", "securityNotificationEmail": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": null, "requestID": "96f47b68-ed5f-4268-931c-807cd1f89a96", "eventID": "4ef5cf08-39e5-4fdf-9ea2-b07ced506851", "eventType": "AwsApiCall", "recipientAccountId": "76543EXAMPLE" }