As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Registrando chamadas de API do Macie com AWS CloudTrail
O Amazon Macie se integra com AWS CloudTrail, que é um serviço que fornece um registro das ações realizadas por um usuário, uma função ou uma. AWS service (Serviço da AWS) CloudTrailcaptura todas as chamadas de API para o Macie como eventos de gerenciamento. As chamadas capturadas incluem as chamadas do console do Amazon Macie e as chamadas programáticas para operações da API do Amazon Macie. Ao usar as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita à Macie, o endereço IP a partir do qual a solicitação foi feita, quando foi feita e detalhes adicionais.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
-
Se a solicitação foi feita com credenciais de usuário raiz ou credenciais de usuário.
-
Se a solicitação foi feita em nome de um AWS IAM Identity Center usuário.
-
Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS service (Serviço da AWS).
CloudTrail está ativo Conta da AWS quando você cria a conta e você tem acesso automático ao histórico de CloudTrail eventos. O histórico de CloudTrail eventos fornece um registro visível, pesquisável, baixável e imutável dos últimos 90 dias de eventos de gerenciamento registrados em um. Região da AWS Para obter mais informações, consulte Trabalhando com o histórico de CloudTrail eventos no Guia AWS CloudTrail do usuário. Não há CloudTrail cobrança pela visualização do histórico de eventos.
Para um registro contínuo dos eventos nos últimos 90 dias, crie uma trilha ou um armazenamento de dados de eventos do CloudTrail Lake. Conta da AWS
- CloudTrail trilhas
-
Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Todas as trilhas criadas usando o AWS Management Console são multirregionais. Só é possível criar uma trilha de região única ou de várias regiões usando a AWS CLI. É recomendável criar uma trilha multirregional porque você captura todas as atividades Regiões da AWS em sua conta. Ao criar uma trilha de região única, é possível visualizar somente os eventos registrados na Região da AWS da trilha. Para obter mais informações sobre trilhas, consulte Criar uma trilha para a Conta da AWS e Criar uma trilha para uma organização no Guia do usuário do AWS CloudTrail .
Você pode entregar uma cópia dos seus eventos de gerenciamento contínuos para o bucket do Amazon S3 sem nenhum custo CloudTrail criando uma trilha. No entanto, há cobranças de armazenamento do Amazon S3. Para obter mais informações sobre CloudTrail preços, consulte AWS CloudTrail Preços
. Para receber informações sobre a definição de preços do Amazon S3, consulte Definição de preços do Amazon S3 . - CloudTrail Armazenamentos de dados de eventos em Lake
-
CloudTrail O Lake permite que você execute consultas baseadas em SQL em seus eventos. CloudTrail O Lake converte eventos existentes no formato JSON baseado em linhas para o formato Apache
ORC. O ORC é um formato colunar de armazenamento otimizado para recuperação rápida de dados. Os eventos são agregados em armazenamentos de dados de eventos, que são coleções imutáveis de eventos baseados nos critérios selecionados com a aplicação de seletores de eventos avançados. Os seletores que aplicados a um armazenamento de dados de eventos controlam quais eventos persistem e estão disponíveis para consulta. Para obter mais informações sobre o CloudTrail Lake, consulte Trabalhando com o AWS CloudTrail Lake no Guia AWS CloudTrail do Usuário. CloudTrail Os armazenamentos e consultas de dados de eventos em Lake incorrem em custos. Ao criar um datastore de eventos, você escolhe a opção de preço que deseja usar para ele. A opção de preço determina o custo para a ingestão e para o armazenamento de eventos, e o período de retenção padrão e máximo para o armazenamento de dados de eventos. Para obter mais informações sobre CloudTrail preços, consulte AWS CloudTrail Preços
.
Eventos de gestão de Macie em AWS CloudTrail
Os eventos de gerenciamento fornecem informações sobre as operações de gerenciamento que são realizadas nos recursos do seu Conta da AWS. Também são conhecidas como operações de ambiente de gerenciamento. Por padrão, CloudTrail registra eventos de gerenciamento.
O Amazon Macie registra todas as operações do plano de controle Macie como eventos de gerenciamento em. CloudTrail Por exemplo, chamadas para oListFindings,DescribeBuckets, e CreateClassificationJob as operações geram eventos de gerenciamento em CloudTrail. Cada evento inclui um campo eventSource. Esse campo indica o para o AWS service (Serviço da AWS) qual uma solicitação foi feita. Para eventos do Macie, o valor desse campo é: macie2.amazonaws.com.
Para obter uma lista das operações do plano de controle nas quais o Macie efetua login CloudTrail, consulte Operações na Referência de API do Amazon Macie.
Exemplos de eventos do Macie em AWS CloudTrail
Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a operação de API solicitada, a data e a hora da operação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, os eventos não aparecem em nenhuma ordem específica.
Os exemplos a seguir mostram CloudTrail eventos que demonstram as operações do Amazon Macie. Para obter detalhes sobre as informações que um evento pode conter, consulte o conteúdo do CloudTrail registro no Guia AWS CloudTrail do usuário.
Exemplos
Exemplo: listagem de descobertas
O exemplo a seguir mostra um CloudTrail evento da operação Amazon Macie. ListFindings Neste exemplo, um usuário AWS Identity and Access Management (IAM) (Mary_Major) usou o console do Amazon Macie para recuperar um subconjunto de informações sobre as descobertas atuais da política de sua conta.
{
"eventVersion": "1.08",
"userIdentity": {
"type": "IAMUser",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:user/Mary_Major",
"accountId": "123456789012",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "Mary_Major",
"sessionContext":{
"attributes": {
"creationdate": "2024-11-14T15:49:57Z",
"mfaAuthenticated": "false"
}
}
},
"eventTime": "2024-11-14T16:09:56Z",
"eventSource": "macie2.amazonaws.com",
"eventName": "ListFindings",
"awsRegion": "us-east-1",
"sourceIPAddress": "198.51.100.1",
"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36",
"requestParameters": {
"sortCriteria": {
"attributeName": "updatedAt",
"orderBy": "DESC"
},
"findingCriteria": {
"criterion": {
"archived": {
"eq": [
"false"
]
},
"category": {
"eq": [
"POLICY"
]
}
}
},
"maxResults": 25,
"nextToken": ""
},
"responseElements": null,
"requestID": "d58af6be-1115-4a41-91f8-ace03example",
"eventID": "ad97fac5-f7cf-4ff9-9cf2-d0676example",
"readOnly": true,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "123456789012",
"eventCategory": "Management"
}
Exemplo: como recuperar amostras de dados confidenciais para uma descoberta
Este exemplo mostra CloudTrail eventos para recuperar e revelar amostras de dados confidenciais que o Amazon Macie relatou em uma descoberta. Neste exemplo, um usuário do IAM (JohnDoe) usou o console do Amazon Macie para recuperar e revelar amostras de dados confidenciais. A conta do usuário está configurada para assumir um perfil do IAM (MacieReveal) para recuperar e revelar amostras de dados confidenciais dos objetos afetados do Amazon Simple Storage Service (Amazon S3).
O evento a seguir mostra detalhes sobre a solicitação do usuário para recuperar e revelar amostras de dados confidenciais usando a operação Amazon GetSensitiveDataOccurrencesMacie.
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "UU4MH7OYK5ZCOAEXAMPLE:JohnDoe",
"arn": "arn:aws:sts::111122223333:assumed-role/Admin/JohnDoe",
"accountId": "111122223333",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "UU4MH7OYK5ZCOAEXAMPLE",
"arn": "arn:aws:iam::111122223333:role/Admin",
"accountId": "111122223333",
"userName": "Admin"
},
"webIdFederationData": {},
"attributes": {
"creationDate": "2024-12-12T14:40:23Z",
"mfaAuthenticated": "false"
}
}
},
"eventTime": "2024-12-12T17:04:47Z",
"eventSource": "macie2.amazonaws.com",
"eventName": "GetSensitiveDataOccurrences",
"awsRegion": "us-east-1",
"sourceIPAddress": "198.51.100.252",
"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36",
"requestParameters": {
"findingId": "3ad9d8cd61c5c390bede45cd2example"
},
"responseElements": null,
"requestID": "c30cb760-5102-47e7-88d8-ff2e8example",
"eventID": "baf52d92-f9c3-431a-bfe8-71c81example",
"readOnly": true,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}
O próximo evento mostra detalhes sobre Macie assumir a função do IAM especificada (MacieReveal) usando a operação AWS Security Token Service (AWS STS) AssumeRole.
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AWSService",
"invokedBy": "reveal-samples.macie.amazonaws.com"
},
"eventTime": "2024-12-12T17:04:47Z",
"eventSource": "sts.amazonaws.com",
"eventName": "AssumeRole",
"awsRegion": "us-east-1",
"sourceIPAddress": "reveal-samples.macie.amazonaws.com",
"userAgent": "reveal-samples.macie.amazonaws.com",
"requestParameters": {
"roleArn": "arn:aws:iam::111122223333:role/MacieReveal",
"roleSessionName": "RevealCrossAccount"
},
"responseElements": {
"credentials": {
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionToken": "XXYYaz...
EXAMPLE_SESSION_TOKEN
XXyYaZAz",
"expiration": "Dec 12, 2024, 6:04:47 PM"
},
"assumedRoleUser": {
"assumedRoleId": "AROAXOTKAROCSNEXAMPLE:RevealCrossAccount",
"arn": "arn:aws:sts::111122223333:assumed-role/MacieReveal/RevealCrossAccount"
}
},
"requestID": "d905cea8-2dcb-44c1-948e-19419example",
"eventID": "74ee4d0c-932d-3332-87aa-8bcf3example",
"readOnly": true,
"resources": [
{
"accountId": "111122223333",
"type": "AWS::IAM::Role",
"ARN": "arn:aws:iam::111122223333:role/MacieReveal"
}
],
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}
Exemplo: excluir um convite de associação
O exemplo a seguir mostra um CloudTrail evento da operação Amazon Macie. DeleteInvitations Neste exemplo, Macie registrou um evento na conta de administrador delegado do Macie de uma organização quando um membro desassociou sua conta da conta do administrador e excluiu o convite do administrador para ingressar na organização. No exemplo, o ID da conta do administrador Conta da AWS é777788889999. O ID da conta do membro é111122223333.
{
"eventVersion": "1.11",
"userIdentity": {
"type": "AWSAccount",
"accountId": "111122223333",
"invokedBy": "macie2.amazonaws.com"
},
"eventTime": "2025-09-20T18:44:58Z",
"eventSource": "macie2.amazonaws.com",
"eventName": "MacieMemberUpdated",
"awsRegion": "us-east-2",
"sourceIPAddress": "macie2.amazonaws.com",
"userAgent": "macie2.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "2f08152c-66b9-35f8-8a10-6fe1bexample",
"readOnly": false,
"resources": [{
"accountId": "777788889999",
"type": "AWS::Macie::Member",
"ARN": "arn:aws:macie2:us-east-2:777788889999:member/111122223333"
}],
"eventType": "AwsServiceEvent",
"managementEvent": true,
"recipientAccountId": "777788889999",
"sharedEventID": "2bff2ad0-f233-48c6-8720-ca9dbexample",
"serviceEventDetails": {
"memberAccount": "111122223333",
"memberResourceStatus": "DELETED",
"apiOperation": "DeleteInvitations"
},
"eventCategory": "Management"
}
Exemplo: desabilitando o Macie
Este exemplo mostra CloudTrail eventos para desativar o Amazon Macie para um. Conta da AWS Neste exemplo, um usuário do IAM (JohnDoe) desativou o Macie para sua conta. Em seguida, o Macie cancelou e excluiu todos os trabalhos de descoberta de dados confidenciais da conta, além de excluir outros recursos e dados do Macie da conta.
O evento a seguir mostra detalhes sobre a solicitação do usuário para desativar o Macie em sua conta usando a operação Amazon DisableMacieMacie.
{
"eventVersion": "1.09",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AROAXYKJR2G5JXEXAMPLE:JohnDoe",
"arn": "arn:aws:sts::123456789012:assumed-role/Admin/JohnDoe",
"accountId": "123456789012",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AROAXYKJR2G5JXEXAMPLE",
"arn": "arn:aws:iam::123456789012:role/Admin",
"accountId": "123456789012",
"userName": "Admin"
},
"attributes": {
"creationDate": "2025-09-18T21:54:42Z",
"mfaAuthenticated": "true"
}
}
},
"eventTime": "2025-09-18T21:57:06Z",
"eventSource": "macie2.amazonaws.com",
"eventName": "DisableMacie",
"awsRegion": "us-east-2",
"sourceIPAddress": "198.51.100.1",
"userAgent": "aws-cli/2.17.9 md/awscrt#0.20.11 ua/2.0 os/macos#24.4.0 md/arch#x86_64 lang/python#3.11.8 md/pyimpl#CPython cfg/retry-mode#standard md/installer#exe md/prompt#off md/command#macie2.disable-macie",
"requestParameters": null,
"responseElements": null,
"requestID": "941d1d6c-c1b2-4db5-845f-1250cexample",
"eventID": "06554dba-417b-4a65-90b8-4e5d5example",
"readOnly": false,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "123456789012",
"eventCategory": "Management"
}
O próximo evento mostra detalhes sobre Macie, em seguida, cancelar e excluir um dos trabalhos confidenciais de descoberta de dados da conta.
{
"eventVersion": "1.11",
"userIdentity": {
"type": "Root",
"accountId": "123456789012",
"invokedBy": "macie2.amazonaws.com"
},
"eventTime": "2025-09-18T21:57:18Z",
"eventSource": "macie2.amazonaws.com",
"eventName": "MacieClassificationJobCancelled",
"awsRegion": "us-east-2",
"sourceIPAddress": "macie2.amazonaws.com",
"userAgent": "macie2.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "df39ea1d-cd4e-4130-8cd5-cd33cexample",
"readOnly": false,
"resources": [{
"accountId": "123456789012",
"type": "AWS::Macie::ClassificationJob",
"ARN": "arn:aws:macie2:us-east-2:123456789012:classification-job/f252cbe854ae0a1a47d8304f4example"
}],
"eventType": "AwsServiceEvent",
"managementEvent": true,
"recipientAccountId": "123456789012",
"serviceEventDetails": {
"macieStatus": "DISABLED",
"classificationJobStatus": "CANCELLED"
},
"eventCategory": "Management"
}