App Runner API-Aufrufe protokollieren mit AWS CloudTrail - AWS App Runner

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

App Runner API-Aufrufe protokollieren mit AWS CloudTrail

App Runner ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Dienst in App Runner ausgeführt wurden. CloudTrailerfasst alle API-Aufrufe für App Runner als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der App Runner-Konsole und Codeaufrufen für die App Runner-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für App Runner. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an App Runner gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

Weitere Informationen CloudTrail dazu finden Sie im AWS CloudTrail Benutzerhandbuch.

Informationen zu App Runner finden Sie unter CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn in App Runner Aktivitäten auftreten, wird diese Aktivität zusammen mit anderen CloudTrail AWS Dienstereignissen im Ereignisverlauf in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem anzeigen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich der Ereignisse für App Runner, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:

Alle App Runner-Aktionen werden von der AWS App Runner API-Referenz protokolliert CloudTrail und sind in dieser dokumentiert. Aufrufe der StartDeployment Aktionen CreateServiceDeleteConnection, und generieren beispielsweise Einträge in den CloudTrail Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Gibt an, ob die Anforderung mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter dem CloudTrail UserIdentity-Element.

Grundlegendes zu App Runner-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion sowie Anforderungsparameter. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die CreateService Aktion demonstriert.

Anmerkung

Aus Sicherheitsgründen werden einige Eigenschaftswerte in den Protokollen geschwärzt und durch den Text HIDDEN_DUE_TO_SECURITY_REASONS ersetzt. Dies verhindert die unbeabsichtigte Offenlegung geheimer Informationen. Sie können jedoch immer noch sehen, dass diese Eigenschaften in der Anfrage übergeben oder in der Antwort zurückgegeben wurden.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:user/aws-user", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "aws-user" }, "eventTime": "2020-10-02T23:25:33Z", "eventSource": "apprunner.amazonaws.com", "eventName": "CreateService", "awsRegion": "us-east-2", "sourceIPAddress": "192.0.2.0", "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.75 Safari/537.36", "requestParameters": { "serviceName": "python-test", "sourceConfiguration": { "codeRepository": { "repositoryUrl": "https://github.com/github-user/python-hello", "sourceCodeVersion": { "type": "BRANCH", "value": "main" }, "codeConfiguration": { "configurationSource": "API", "codeConfigurationValues": { "runtime": "python3", "buildCommand": "HIDDEN_DUE_TO_SECURITY_REASONS", "startCommand": "HIDDEN_DUE_TO_SECURITY_REASONS", "port": "8080", "runtimeEnvironmentVariables": "HIDDEN_DUE_TO_SECURITY_REASONS" } } }, "autoDeploymentsEnabled": true, "authenticationConfiguration": { "connectionArn": "arn:aws:apprunner:us-east-2:123456789012:connection/your-connection/e7656250f67242d7819feade6800f59e" } }, "healthCheckConfiguration": { "protocol": "HTTP" }, "instanceConfiguration": { "cpu": "256", "memory": "1024" } }, "responseElements": { "service": { "serviceName": "python-test", "serviceId": "dfa2b7cc7bcb4b6fa6c1f0f4efff988a", "serviceArn": "arn:aws:apprunner:us-east-2:123456789012:service/python-test/dfa2b7cc7bcb4b6fa6c1f0f4efff988a", "serviceUrl": "generated domain", "createdAt": "2020-10-02T23:25:32.650Z", "updatedAt": "2020-10-02T23:25:32.650Z", "status": "OPERATION_IN_PROGRESS", "sourceConfiguration": { "codeRepository": { "repositoryUrl": "https://github.com/github-user/python-hello", "sourceCodeVersion": { "type": "Branch", "value": "main" }, "sourceDirectory": "/", "codeConfiguration": { "codeConfigurationValues": { "configurationSource": "API", "runtime": "python3", "buildCommand": "HIDDEN_DUE_TO_SECURITY_REASONS", "startCommand": "HIDDEN_DUE_TO_SECURITY_REASONS", "port": "8080", "runtimeEnvironmentVariables": "HIDDEN_DUE_TO_SECURITY_REASONS" } } }, "autoDeploymentsEnabled": true, "authenticationConfiguration": { "connectionArn": "arn:aws:apprunner:us-east-2:123456789012:connection/your-connection/e7656250f67242d7819feade6800f59e" } }, "healthCheckConfiguration": { "protocol": "HTTP", "path": "/", "interval": 5, "timeout": 2, "healthyThreshold": 3, "unhealthyThreshold": 5 }, "instanceConfiguration": { "cpu": "256", "memory": "1024" }, "autoScalingConfigurationSummary": { "autoScalingConfigurationArn": "arn:aws:apprunner:us-east-2:123456789012:autoscalingconfiguration/DefaultConfiguration/1/00000000000000000000000000000001", "autoScalingConfigurationName": "DefaultConfiguration", "autoScalingConfigurationRevision": 1 } } }, "requestID": "1a60af60-ecf5-4280-aa8f-64538319ba0a", "eventID": "e1a3f623-4d24-4390-a70b-bf08a0e24669", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }