使用 CloudTrail 在 Amazon Quick Sight 中回應、記錄和監控事件 - Amazon Quick Suite

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 CloudTrail 在 Amazon Quick Sight 中回應、記錄和監控事件

Amazon Quick Sight 已與 整合 AWS CloudTrail。此服務提供 Amazon Quick Sight AWS 中使用者、角色或服務所採取動作的記錄。CloudTrail 會將 Amazon Quick Sight 的所有 API 呼叫擷取為事件。擷取的呼叫包括來自 Amazon Quick Sight 主控台的一些呼叫,以及對 Amazon Quick Sight API 操作的所有程式碼呼叫。如果您建立線索,則可以將 CloudTrail 事件持續交付至 Amazon S3 儲存貯體,包括 Amazon Quick Sight 的事件。即使您未設定追蹤,依然可以透過 CloudTrail 主控台中的事件歷史記錄檢視最新事件。您可以使用 CloudTrail 所收集的資訊,判斷向 Amazon Quick Sight 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。

Amazon Quick Sight 原生不支援使用 Amazon CloudWatch 或其他外部系統發出警示。不過,您可以開發自訂解決方案來處理 CloudTrail 日誌。

您可以在服務運作狀態儀表板上檢視 Amazon Quick Sight 服務狀態。

根據預設,CloudTrail 交付至您儲存貯體的日誌檔案是透過 Amazon 伺服器端加密與 Amazon Simple Storage Service (Amazon S3) 受管加密金鑰 (SSE-S3) 進行加密。若要提供可直接管理的安全層,您可以改為為 CloudTrail 日誌檔案使用伺服器端加密搭配 AWS KMS 受管金鑰 (SSE-KMS)。啟用伺服器端加密可加密日誌檔案,但未使用 SSE-KMS 加密摘要檔案。摘要檔案是使用 Amazon S3 受管加密金鑰 (SSE-S3) 進行加密。

若要進一步了解 CloudTrail,包括如何設定及啟用,請參閱《AWS CloudTrail 使用者指南》

使用 記錄 Amazon Quick Sight 資訊 AWS CloudTrail

   目標對象:系統管理員 

當您建立 AWS 帳戶時,會在您的帳戶上啟用 CloudTrail。當 Amazon Quick Sight 中發生支援的事件活動時,該活動會與事件歷史記錄中的其他 AWS 服務事件一起記錄在 CloudTrail 事件中。您可以在 AWS 帳戶中檢視、搜尋和下載最近的事件。如需詳細資訊,請參閱《使用 CloudTrail 事件歷史記錄檢視事件》https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html

若要持續記錄您 AWS 帳戶中的事件,包括 Amazon Quick Sight 的事件,請建立追蹤。線索能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。依預設,當您在主控台中建立追蹤時,該追蹤會套用至所有的 。該追蹤會記錄來自 AWS 分割區中所有區域的事件,並將日誌檔案交付到您指定的 Amazon S3 儲存貯體。此外,您可以設定其他 AWS 服務,以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊,請參閱下列內容:

Amazon Quick Sight 支援將下列動作記錄為 CloudTrail 日誌檔案中的事件:

  • 是否使用根登入資料或 AWS Identity and Access Management 使用者登入資料提出請求

  • 提出該請求時,是否使用了 IAM 角色或聯合身分使用者的暫時安全登入資料

  • 請求是否由其他 AWS 服務提出

如需有關使用者身分的詳細資訊,請參閱 CloudTrail userIdentity 元素

根據預設,每個 Amazon Quick Sight 日誌項目都包含下列資訊:

  • userIdentity – 使用者身分

  • eventTime – 事件時間

  • eventId – 事件 ID

  • readOnly – 唯讀

  • awsRegion – AWS 區域

  • eventSource (Qucksight) – 事件來源 (Amazon Quick Sight)

  • eventType (AwsServiceEvent) – 事件類型 (AWS 服務事件)

  • recipientAccountId (客戶 AWS 帳戶) – 收件人帳戶 ID (客戶 AWS 帳戶)

注意

CloudTrail 會顯示使用者,unknown就像他們是由 Amazon Quick Sight 佈建一樣。如此顯示的原因為這些使用者不是已知的 IAM 身分類型。

使用 CloudTrail 日誌追蹤非 API 事件

以下是您可以追蹤之非 API 事件的清單。

使用者管理
  • CreateAccount – 建立帳戶

  • BatchCreateUser – 建立使用者

  • BatchResendUserInvite – 邀請使用者

  • UpdateGroups – 更新群組

    這個事件僅會使用 Enterprise Edition。

  • UpdateSpiceCapacity – 更新 SPICE 容量

  • DeleteUser – 刪除使用者

  • Unsubscribe – 取消訂閱使用者

訂閱
  • CreateSubscription – 建立訂閱

  • UpdateSubscription – 更新訂閱

  • DeleteSubscription – 刪除訂閱

儀表板
  • GetDashboard – 取得儀表板

  • CreateDashboard – 建立儀表板

  • UpdateDashboard – 更新儀表板

  • UpdateDashboardAccess – 更新儀表板存取

  • DeleteDashboard – 刪除儀表板

分析
  • GetAnalysis – 取得分析

  • CreateAnalysis – 建立分析

  • UpdateAnalysisAccess – 更新分析存取

  • UpdateAnalysis – 更新分析

    • RenameAnalysis – 重新命名分析

    • CreateVisual – 建立視覺效果

    • RenameVisual – 重新命名視覺效果

    • DeleteVisual – 刪除視覺效果

    • DeleteAnalysis – 刪除分析

資料來源
  • CreateDataSource – 建立資料來源

    • FlatFile – 一般檔案

    • External – 外部

    • S3 – S3

    • ImportS3ManifestFile – S3 清單檔案

    • Presto – Presto

    • RDS – RDS

    • Redshift – Redshift (手動)

  • UpdateDataSource – 更新資料來源

  • DeleteDataSource – 刪除資料來源

資料集
  • CreateDataSet – 建立資料集

    • CustomSQL – 自訂 SQL

    • SQLTable – SQL 資料表

    • File – CSV 或 XLSX

  • UpdateDataSet – 更新 SQL Join 資料集

  • UpdateDatasetAccess – 更新資料集存取

  • DeleteDataSet – 刪除資料集

  • Querydatabase – 在資料集重新整理期間,查詢資料來源。

範例:Amazon Quick Sight 日誌檔案項目

追蹤是一種組態,能讓事件以日誌檔案的形式交付到您指定的 Amazon S3 儲存貯體。CloudTrail 日誌檔案包含一或多個日誌專案。一個事件為任何來源提出的單一請求,並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔並非依公有 API 呼叫的堆疊追蹤排序,因此不會以任何特定順序出現。

下列範例所顯示的 CloudTrail 日誌項目示範 BatchCreateUser 動作。

{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }