本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用查詢篩選日誌項目
您可以使用 CloudWatch 查詢來篩選和識別 Transfer Family 的日誌項目。本節包含一些範例。
登入 AWS 管理主控台 ,並在 https://https://console.aws.amazon.com/cloudwatch/
開啟 CloudWatch 主控台。 -
您可以建立查詢或規則。
-
若要建立 Logs Insights 查詢,請從左側導覽面板中選擇 Logs Insights,然後輸入查詢的詳細資訊。
-
若要建立 Contributor Insights 規則,請從左側導覽面板中選擇 Insights > Contributor Insights,然後輸入規則的詳細資訊。
-
-
執行您建立的查詢或規則。
檢視最佳身分驗證失敗參與者
在您的結構化日誌中,身分驗證失敗日誌項目如下所示:
{ "method":"password", "activity-type":"AUTH_FAILURE", "source-ip":"999.999.999.999", "resource-arn":"arn:aws:transfer:us-east-1:999999999999:server/s-0123456789abcdef", "message":"Invalid user name or password", "user":"exampleUser" }
執行下列查詢,以檢視身分驗證失敗的主要參與者。
filter @logStream = 'ERRORS' | filter `activity-type` = 'AUTH_FAILURE' | stats count() as AuthFailures by user, method | sort by AuthFailures desc | limit 10
您可以建立 CloudWatch Contributors Insights 規則來檢視身分驗證失敗,而不是使用 CloudWatch Logs Insights。 CloudWatch 建立類似下列的規則。
{ "AggregateOn": "Count", "Contribution": { "Filters": [ { "Match": "$.activity-type", "In": [ "AUTH_FAILURE" ] } ], "Keys": [ "$.user" ] }, "LogFormat": "JSON", "Schema": { "Name": "CloudWatchLogRule", "Version": 1 }, "LogGroupARNs": [ "arn:aws:logs:us-east-1:999999999999:log-group:/customer/structured_logs" ] }
檢視開啟檔案的日誌項目
在您的結構化日誌中,檔案讀取日誌項目看起來類似如下:
{ "mode":"READ", "path":"/fs-0df669c89d9bf7f45/avtester/example", "activity-type":"OPEN", "resource-arn":"arn:aws:transfer:us-east-1:999999999999:server/s-0123456789abcdef", "session-id":"0049cd844c7536c06a89" }
執行下列查詢,以檢視表示檔案已開啟的日誌項目。
filter `activity-type` = 'OPEN' | display @timestamp, @logStream, `session-id`, mode, path