Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überwachen von S3 in Outposts mit Protokollen in AWS CloudTrail
Amazon S3 on Outposts ist in einen Service integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen eines Benutzers, einer Rolle oder eines AWS-Service in S3 auf Outposts ausgeführten Aktionen bereitstellt. Sie können mit AWS CloudTrail Informationen über Anforderungen auf Bucket- und Objektebene in S3 in Outposts abrufen, um Ihre S3-in-Outposts-Ereignisaktivitäten zu überprüfen und zu protokollieren.
Um CloudTrail Datenereignisse für alle Ihre Outposts-Buckets oder für eine Liste bestimmter Outposts-Buckets zu aktivieren, müssen Sie manuell einen Trail in erstellen. CloudTrail Weitere Informationen zu CloudTrail Protokolldateieinträgen finden Sie unter Protokolldateieinträge von S3 on Outposts.
Eine vollständige Liste der CloudTrail Datenereignisse für S3 auf Outposts finden Sie unter Amazon S3 S3-Datenereignisse CloudTrail im Amazon S3 S3-Benutzerhandbuch.
Anmerkung
-
Es hat sich bewährt, eine Lebenszyklusrichtlinie für Ihren Outposts-Bucket für AWS CloudTrail Datenereignisse zu erstellen. Konfigurieren Sie die Lebenszyklusrichtlinie zum regelmäßigen Entfernen von Protokolldateien nach dem Zeitraum, der für die Überprüfung erforderlich ist. Dadurch wird die Menge der Daten reduziert, die Amazon Athena in einer Abfrage analysiert. Weitere Informationen finden Sie unter Erstellen und Verwalten einer Lebenszyklus-Konfiguration für Ihren Amazon-S3-on-Outposts-Bucket.
-
Beispiele für das Abfragen von CloudTrail Protokollen finden Sie im AWS Big-Data-Blogbeitrag Analyze Security, Compliance, and Operational Activity Using AWS CloudTrail and Amazon Athena
.
Aktivieren CloudTrail Sie die Protokollierung für Objekte in einem S3-Bucket auf Outposts
Sie können die Amazon S3-Konsole verwenden, um einen AWS CloudTrail Trail zu konfigurieren, um Datenereignisse für Objekte in einem Amazon S3 on Outposts-Bucket zu protokollieren. CloudTrail unterstützt die Protokollierung von S3 Outposts API Outposts-Operationen auf Objektebene wieGetObject
, undDeleteObject
. PutObject
Diese Ereignisse werden als Datenereignisse bezeichnet.
Standardmäßig protokollieren CloudTrail Trails keine Datenereignisse. Sie können jedoch Trails so konfigurieren, dass Datenereignisse für S3 on Outposts-Buckets, die Sie angeben, oder Datenereignisse für alle S3 on Outposts-Buckets in Ihren protokolliert werden. AWS-Konto
CloudTrail fügt keine Datenereignisse in den Ereignisverlauf ein. CloudTrail Darüber hinaus sind nicht alle API Operationen auf Bucket-Ebene von S3 on Outposts in der Ereignishistorie aufgeführt. CloudTrail Weitere Informationen zum Abfragen von CloudTrail Protokollen finden Sie im AWS Knowledge Center unter Verwenden von Amazon CloudWatch Logs-Filtermustern und Amazon Athena zum Abfragen von CloudTrail Protokollen
Um einen Trail zum Protokollieren von Datenereignissen für einen S3-in-Outposts-Bucket zu konfigurieren, können Sie entweder die AWS CloudTrail -Konsole oder die Amazon-S3-Konsole verwenden. Wenn Sie einen Trail konfigurieren, um Datenereignisse für alle S3 on Outposts-Buckets in Ihrem zu protokollieren AWS-Konto, ist es einfacher, die CloudTrail Konsole zu verwenden. Informationen zur Verwendung der CloudTrail Konsole zur Konfiguration eines Trails zur Protokollierung von Datenereignissen von S3 on Outposts finden Sie unter Datenereignisse im AWS CloudTrail Benutzerhandbuch.
Wichtig
Für Datenereignisse werden zusätzliche Gebühren fällig. Weitere Informationen finden Sie unter AWS CloudTrail – Preise
Das folgende Verfahren zeigt, wie Sie mit der Amazon S3 S3-Konsole einen CloudTrail Trail zum Protokollieren von Datenereignissen für einen S3 on Outposts-Bucket konfigurieren.
Anmerkung
Derjenige, der den Bucket erstellt AWS-Konto , besitzt ihn und ist der einzige, der S3 on Outposts konfigurieren kann, an die Datenereignisse gesendet werden sollen. AWS CloudTrail
Um die Protokollierung CloudTrail von Datenereignissen für Objekte in einem S3 on Outposts-Bucket zu aktivieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im Navigationsbereich Outposts buckets (Outposts-Buckets) aus.
-
Wählen Sie den Namen des Outposts-Buckets, mit CloudTrail dessen Datenereignissen Sie protokollieren möchten.
-
Wählen Sie Properties (Eigenschaften).
-
Wählen Sie im Bereich AWS CloudTrail Datenereignisse die Option Konfigurieren in CloudTrail aus.
Die AWS CloudTrail Konsole wird geöffnet.
Sie können einen neuen CloudTrail Trail erstellen oder einen vorhandenen Trail wiederverwenden und S3 on Outposts Datenereignisse so konfigurieren, dass sie in Ihrem Trail protokolliert werden.
-
Wählen Sie auf der Dashboard-Seite der CloudTrail Konsole die Option Create Trail aus.
-
Geben Sie auf der Seite Schritt 1 Trail-Attribute auswählen einen Namen für den Trail ein, wählen Sie einen S3-Bucket als Speicherort für die Trail-Protokolle aus, geben Sie alle weiteren gewünschten Einstellungen an und wählen Sie dann Nächstes aus.
-
Wählen Sie auf der Seite Schritt 2 Protokollereignisse auswählen unter Ereignistyp die Option Datenereignisse aus.
Wählen Sie als Datenereignistyp S3 Outposts aus. Wählen Sie Weiter.
Anmerkung
-
Wenn Sie einen Trail erstellen und die Datenereignisprotokollierung für S3 in Outposts konfigurieren, müssen Sie den Datenereignistyp korrekt angeben.
-
Wenn Sie die CloudTrail Konsole verwenden, wählen Sie S3 Outposts als Daten-Ereignistyp. Informationen zum Erstellen von Trails in der CloudTrail Konsole finden Sie im AWS CloudTrail Benutzerhandbuch unter Erstellen und Aktualisieren eines Trails mit der Konsole. Informationen zur Konfiguration der Datenereignisprotokollierung von S3 on Outposts in der CloudTrail Konsole finden Sie unter Protokollierung von Datenereignissen für Amazon S3 S3-Objekte im AWS CloudTrail Benutzerhandbuch.
-
Wenn Sie das AWS Command Line Interface (AWS CLI) oder das verwenden AWS SDKs, setzen Sie das
resources.type
Feld aufAWS::S3Outposts::Object
. Weitere Informationen zum Protokollieren von S3 on Outposts-Datenereignissen mit dem AWS CLI finden Sie unter S3 on Outposts-Ereignisse protokollieren im AWS CloudTrail Benutzerhandbuch.
-
-
Wenn Sie die CloudTrail Konsole oder die Amazon S3 S3-Konsole verwenden, um einen Trail zur Protokollierung von Datenereignissen für einen S3 on Outposts-Bucket zu konfigurieren, zeigt die Amazon S3 S3-Konsole an, dass die Protokollierung auf Objektebene für den Bucket aktiviert ist.
-
Überprüfen Sie auf der Seite Schritt 3 Überprüfen und erstellen die von Ihnen konfigurierten Trail-Attribute und Protokollereignisse. Wählen Sie dann Trail erstellen aus.
So deaktivieren Sie die Protokollierung von CloudTrail Datenereignissen für Objekte in einem S3-Bucket auf Outposts
Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudTrail Konsole unter https://console.aws.amazon.com/cloudtrail/
. -
Wählen Sie im linken Navigationsbereich Trails aus.
-
Wählen Sie den Namen des Trails aus, den Sie erstellt haben, um Ereignisse für den S3-in-Outposts-Bucket zu protokollieren.
-
Wählen Sie oben rechts auf der Detailseite des Trails Protokollierung beenden aus.
-
Wählen Sie im anschließend angezeigten Dialogfeld Protokollierung beenden aus.
Einträge in der AWS CloudTrail Protokolldatei von Amazon S3 on Outposts
Verwaltungsereignisse für Amazon S3 on Outposts sind über AWS CloudTrail verfügbar. Darüber hinaus können Sie optional die Protokollierung für Datenereignisse aktivieren in AWS CloudTrail.
Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen S3-Bucket in einer Region übermittelt werden. CloudTrail Logs für Ihre Outposts-Buckets enthalten ein neues Feld, das den Outpost identifiziertedgeDeviceDetails
, in dem sich der angegebene Bucket befindet.
Zusätzliche Protokollfelder enthalten die angeforderte Aktion, Datum und Uhrzeit der Aktion sowie die Anforderungsparameter. CloudTrail Bei Protokolldateien handelt es sich nicht um einen geordneten Stack-Trace der öffentlichen API Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.
Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der eine PutObjectAktion für demonstrierts3-outposts
.
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "
111122223333
", "arn": "arn:aws:iam::111122223333
:user/yourUserName
", "accountId": "222222222222
", "accessKeyId": "AKIAIOSFODNN7EXAMPLE
", "userName": "yourUserName
" }, "eventTime": "2020-11-30T15:44:33Z", "eventSource": "s3-outposts.amazonaws.com", "eventName": "PutObject", "awsRegion": "us-east-1
", "sourceIPAddress": "26.29.66.20
", "userAgent": "aws-cli/1.18.39 Python/3.4.10 Darwin/18.7.0 botocore/1.15.39", "requestParameters": { "expires": "Wed, 21 Oct 2020 07:28:00 GMT", "Content-Language": "english", "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
", "ObjectCannedACL": "BucketOwnerFullControl", "x-amz-server-side-encryption": "Aes256", "Content-Encoding": "gzip", "Content-Length": "10", "Cache-Control": "no-cache", "Content-Type": "text/html; charset=UTF-8", "Content-Disposition": "attachment", "Content-MD5": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
", "x-amz-storage-class": "Outposts", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "bucketName": "", "Key": "path/upload.sh" }, "responseElements": { "x-amz-server-side-encryption-customer-key-MD5": "
amzn-s3-demo-bucket1
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
", "x-amz-server-side-encryption": "Aes256", "x-amz-version-id": "001", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "ETag": "d41d8cd98f00b204e9800998ecf8427f
" }, "additionalEventData": { "CipherSuite": "ECDHE-RSA-AES128-SHA
", "bytesTransferredIn": 10, "x-amz-id-2": "29xXQBV2O+xOHKItvzY1suLv1i6A52E0zOX159fpfsItYd58JhXwKxXAXI4IQkp6
", "SignatureVersion": "SigV4", "bytesTransferredOut": 20, "AuthenticationMethod": "AuthHeader" }, "requestID": "8E96D972160306FA", "eventID": "ee3b4e0c-ab12-459b-9998-0a5a6f2e4015", "readOnly": false, "resources": [ { "accountId": "222222222222
", "type": "AWS::S3Outposts::Object", "ARN": "arn:aws:s3-outposts:us-east-1
:YYY:outpost/op-01ac5d28a6a232904/bucket/path/upload.sh
" }, { "accountId": "222222222222
", "type": "AWS::S3Outposts::Bucket", "ARN": "arn:aws:s3-outposts:us-east-1
:YYY:outpost/op-01ac5d28a6a232904/bucket/
" } ], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "444455556666", "sharedEventID": "02759a4c-c040-4758-b84b-7cbaaf17747a", "edgeDeviceDetails": { "type": "outposts", "deviceId": "op-01ac5d28a6a232904
" }, "eventCategory": "Data" }