Anteriormente, o Amazon Managed Service for Apache Flink (Amazon MSF) era conhecido como Amazon Kinesis Data Analytics for Apache Flink.
Registre em log as chamadas de API do Managed Service for Apache Flink com o AWS CloudTrail
O Managed Service for Apache Flink é integrado ao AWS CloudTrail, serviço que fornece um registro das ações executadas por um usuário, função ou serviço AWS no Managed Service for Apache Flink. O CloudTrail captura todas as chamadas de API para o Managed Service for Apache Flink como eventos. As chamadas capturadas incluem as chamadas do console do Managed Service for Apache Flink e as chamadas de código para as operações de API do Managed Service for Apache Flink. Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon S3, incluindo eventos para o Managed Service for Apache Flink. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail em Histórico de eventos. Usando as informações coletadas pelo CloudTrail, é possível determinar a solicitação feita para o Managed Service for Apache Flink, o endereço IP no qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita, além de detalhes adicionais.
Para saber mais sobre o CloudTrail, consulte o AWS CloudTrailGuia do usuário.
Informações do Managed Service for Apache Flink no CloudTrail
O CloudTrail é habilitado em sua conta AWS ao criá-la. Quando uma atividade ocorre no Managed Service for Apache Flink, essa atividade é registrada em um evento do CloudTrail com outros eventos de serviço da AWS no Event history (Histórico de eventos). É possível visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte Visualização de eventos com o histórico de eventos do CloudTrail.
Para obter um registro de eventos em andamento na sua conta da AWS, incluindo eventos do Managed Service for Apache Flink, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS. A trilha registra logs de eventos de todas as Regiões na AWS divisória e entrega os arquivos do log para o bucket Amazon S3 especificado. Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail. Para obter mais informações, consulte:
Todas as ações do Managed Service for Apache Flink são registradas em log pelo CloudTrail e estão documentadas na Referência da API para o Managed Service for Apache Flink. Por exemplo, as chamadas para as ações CreateApplication e
UpdateApplication geram entradas nos arquivos de log do CloudTrail.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:
-
Se a solicitação foi feita com credenciais de usuário-raiz ou usuário do AWS Identity and Access Management (IAM).
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro serviço da AWS.
Para obter mais informações, consulte o Elemento userIdentity do CloudTrail.
Entenda as entradas no arquivo de log do Managed Service for Apache Flink
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte, e inclui informações sobre a ação solicitada, data e hora da ação, parâmetros da solicitação e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública, portanto, não são exibidos em uma ordem específica.
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra as ações AddApplicationCloudWatchLoggingOption e DescribeApplication.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::012345678910:user/Alice", "accountId": "012345678910", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice" }, "eventTime": "2019-03-07T01:19:47Z", "eventSource": "kinesisanlaytics.amazonaws.com", "eventName": "AddApplicationCloudWatchLoggingOption", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "aws-sdk-java/unknown-version Linux/x.xx", "requestParameters": { "applicationName": "cloudtrail-test", "currentApplicationVersionId": 1, "cloudWatchLoggingOption": { "logStreamARN": "arn:aws:logs:us-east-1:012345678910:log-group:cloudtrail-test:log-stream:flink-cloudwatch" } }, "responseElements": { "cloudWatchLoggingOptionDescriptions": [ { "cloudWatchLoggingOptionId": "2.1", "logStreamARN": "arn:aws:logs:us-east-1:012345678910:log-group:cloudtrail-test:log-stream:flink-cloudwatch" } ], "applicationVersionId": 2, "applicationARN": "arn:aws:kinesisanalyticsus-east-1:012345678910:application/cloudtrail-test" }, "requestID": "18dfb315-4077-11e9-afd3-67f7af21e34f", "eventID": "d3c9e467-db1d-4cab-a628-c21258385124", "eventType": "AwsApiCall", "apiVersion": "2018-05-23", "recipientAccountId": "012345678910" }, { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::012345678910:user/Alice", "accountId": "012345678910", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice" }, "eventTime": "2019-03-12T02:40:48Z", "eventSource": "kinesisanlaytics.amazonaws.com", "eventName": "DescribeApplication", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "aws-sdk-java/unknown-version Linux/x.xx", "requestParameters": { "applicationName": "sample-app" }, "responseElements": null, "requestID": "3e82dc3e-4470-11e9-9d01-e789c4e9a3ca", "eventID": "90ffe8e4-9e47-48c9-84e1-4f2d427d98a5", "eventType": "AwsApiCall", "apiVersion": "2018-05-23", "recipientAccountId": "012345678910" } ] }