Ereignisse an CloudWatch Logs senden - AWS CloudTrail

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ereignisse an CloudWatch Logs senden

Wenn du deinen Trail so konfigurierst, dass er Ereignisse an CloudWatch Logs CloudTrail sendet, werden nur die Ereignisse gesendet, die deinen Trail-Einstellungen entsprechen. Wenn du deinen Trail beispielsweise so konfigurierst, dass nur Datenereignisse protokolliert werden, sendet dein Trail nur Datenereignisse an deine CloudWatch Logs-Protokollgruppe. CloudTrail unterstützt das Senden von Daten, Erkenntnissen und Verwaltungsereignissen an CloudWatch Logs. Weitere Informationen finden Sie unter Mit CloudTrail Protokolldateien arbeiten.

Anmerkung

Nur das Verwaltungskonto kann mithilfe der Konsole eine CloudWatch Logs-Protokollgruppe für einen Organisations-Trail konfigurieren. Der delegierte Administrator kann eine CloudWatch Logs-Protokollgruppe mithilfe der UpdateTrail API Operationen AWS CLI oder CloudTrail CreateTrail oder konfigurieren.

Um Ereignisse an eine CloudWatch Logs-Protokollgruppe zu senden:

Konfiguration der CloudWatch Protokollüberwachung mit der Konsole

Mit dem AWS Management Console können Sie Ihren Trail so konfigurieren, dass Ereignisse zur Überwachung an CloudWatch Logs gesendet werden.

Erstellen einer Protokollgruppe oder Auswählen einer vorhandenen Protokollgruppe

CloudTrail verwendet eine CloudWatch Logs-Protokollgruppe als Übermittlungsendpunkt für Protokollereignisse. Sie können eine Protokollgruppe erstellen oder eine vorhandene auswählen.

Erstellen oder spezifizieren Sie eine Protokollgruppe für einen vorhandenen Trail wie folgt:
  1. Stellen Sie sicher, dass Sie sich mit einem Administratorbenutzer oder einer Administratorrolle mit ausreichenden Rechten anmelden, um die CloudWatch Logs-Integration zu konfigurieren. Weitere Informationen finden Sie unter Erteilen der Berechtigung zum Anzeigen und Konfigurieren von Amazon CloudWatch Logs-Informationen auf der CloudTrail Konsole.

    Anmerkung

    Nur das Verwaltungskonto kann mithilfe der Konsole eine CloudWatch Logs-Protokollgruppe für einen Organisations-Trail konfigurieren. Der delegierte Administrator kann eine CloudWatch Logs-Protokollgruppe mithilfe der UpdateTrail API Operationen AWS CLI oder CloudTrail CreateTrail oder konfigurieren.

  2. Öffnen Sie die CloudTrail Konsole unter. https://console.aws.amazon.com/cloudtrail/

  3. Wählen Sie den Trail-Namen aus. Wenn Sie einen für alle Regionen geltenden Trail auswählen, werden Sie zu der Region weitergeleitet, in der dieser Trail erstellt wurde. Sie können eine Protokollgruppe erstellen oder eine vorhandene Protokollgruppe in derselben Region auswählen, in der sich der Trail befindet.

    Anmerkung

    Ein Trail, der für alle Regionen gilt, sendet Protokolldateien aus allen Regionen an die von Ihnen angegebene Protokollgruppe CloudWatch Logs.

  4. Wählen Sie unter CloudWatch Logs die Option Bearbeiten aus.

  5. Wählen Sie für CloudWatch Protokolle die Option Aktiviert aus.

  6. Wählen Sie unter Protokollgruppenname die Option Neu aus, um eine neue Protokollgruppe zu erstellen, oder Bestehend, um eine bestehende Gruppe zu verwenden. Wenn Sie Neu wählen, CloudTrail gibt Sie einen Namen für die neue Protokollgruppe an, oder Sie können einen Namen eingeben. Weitere Informationen zur Namensgebung finden Sie unter CloudWatch Benennung von Protokollgruppen und Protokolldatenströmen für CloudTrail.

  7. Wenn Sie Vorhanden wählen, wählen Sie eine Protokollgruppe aus der Dropdown-Liste aus.

  8. Wählen Sie unter Rollenname die Option Neu aus, um eine neue IAM Rolle für Berechtigungen zum Senden von Protokollen an Logs zu CloudWatch erstellen. Wählen Sie Existiert, um eine bestehende IAM Rolle aus der Drop-down-Liste auszuwählen. Die Richtlinienanweisung für die neue oder vorhandene Rolle wird angezeigt, wenn Sie das Richtliniendokument erweitern. Weitere Informationen über diese Rolle finden Sie unter Rollenrichtlinien-Dokument CloudTrail zur Verwendung von CloudWatch Logs zur Überwachung.

    Anmerkung

    Wenn Sie einen Trail konfigurieren, können Sie einen S3-Bucket und ein SNS Thema auswählen, die zu einem anderen Konto gehören. Wenn Sie jedoch Ereignisse CloudTrail an eine CloudWatch Logs-Protokollgruppe übermitteln möchten, müssen Sie eine Protokollgruppe auswählen, die in Ihrem aktuellen Konto vorhanden ist.

  9. Wählen Sie Änderungen speichern aus.

Angeben einer IAM-Rolle

Sie können eine Rolle angeben, von der CloudTrail die Übermittlung von Ereignissen an den Protokollstream übernommen werden soll.

So wählen Sie eine Rolle aus:
  1. Standardmäßig ist CloudTrail_CloudWatchLogs_Role ausgewählt. Die Standardrollenrichtlinie verfügt über die erforderlichen Berechtigungen, um einen CloudWatch Log-Log-Stream in einer von Ihnen angegebenen Protokollgruppe zu erstellen und CloudTrail Ereignisse an diesen Log-Stream zu übermitteln.

    Anmerkung

    Wenn Sie diese Rolle für eine Protokollgruppe eines Organisations-Trails verwenden möchten, müssen Sie die Richtlinie nach dem Erstellen der Rolle manuell ändern. Weitere Informationen finden Sie in diesem Richtlinienbeispiel und unter Erstellen eines Trails für eine Organisation.

    1. Um die Rolle zu überprüfen, rufen Sie die AWS Identity and Access Management Konsole unter auf https://console.aws.amazon.com/iam/.

    2. Wählen Sie Rollen und dann die CloudWatchLogsRolle CloudTrail _ _aus.

    3. Erweitern Sie auf der Registerkarte Berechtigungen die Richtlinie, um ihren Inhalt anzuzeigen.

  2. Sie können eine andere Rolle angeben, müssen jedoch die erforderliche Rollenrichtlinie an die bestehende Rolle anhängen, wenn Sie sie zum Senden von Ereignissen an CloudWatch Logs verwenden möchten. Weitere Informationen finden Sie unter Rollenrichtlinien-Dokument CloudTrail zur Verwendung von CloudWatch Logs zur Überwachung.

Ereignisse in der CloudWatch Konsole anzeigen

Nachdem Sie Ihren Trail so konfiguriert haben, dass Ereignisse an Ihre Protokollgruppe CloudWatch Logs gesendet werden, können Sie die Ereignisse in der CloudWatch Konsole anzeigen. CloudTrail übermittelt Ereignisse in der Regel innerhalb von durchschnittlich etwa 5 Minuten nach einem API Anruf an Ihre Protokollgruppe. Diese Zeit ist nicht garantiert. Weitere Informationen finden Sie unter AWS CloudTrail Service Level Agreement.

Um Ereignisse in der CloudWatch Konsole anzuzeigen
  1. Öffnen Sie die CloudWatch Konsole unter https://console.aws.amazon.com/cloudwatch/.

  2. Wählen Sie im linken Navigationsbereich unter Protokolle die Option Protokollgruppen aus.

  3. Wählen Sie die Protokollgruppe aus, die Sie für den Trail angegeben haben.

  4. Wählen Sie den Protokollstream aus, den Sie anzeigen möchten.

  5. Wählen Sie ein vom Trail protokolliertes Ereignis aus, um Details dazu aufzurufen.

Anmerkung

In der Spalte Time (UTC) in der CloudWatch Konsole wird angezeigt, wann das Ereignis an Ihre Protokollgruppe übermittelt wurde. Die tatsächliche Uhrzeit, bis zu der das Ereignis protokolliert wurde CloudTrail, finden Sie in dem eventTime Feld.

Konfiguration der CloudWatch Protokollüberwachung mit dem AWS CLI

Sie können das AWS CLI zur Konfiguration verwenden, CloudTrail um Ereignisse zur Überwachung an CloudWatch Logs zu senden.

Erstellen einer Protokollgruppe

  1. Wenn Sie noch keine Protokollgruppe haben, erstellen Sie mit dem create-log-group Befehl CloudWatch Logs eine Logs-Protokollgruppe als Übermittlungsendpunkt für Protokollereignisse. CloudWatch

    aws logs create-log-group --log-group-name name

    Im folgenden Beispiel wird eine Protokollgruppe mit dem Namen CloudTrail/logs erstellt:

    aws logs create-log-group --log-group-name CloudTrail/logs
  2. Rufen Sie die Protokollgruppe Amazon Resource Name (ARN) ab.

    aws logs describe-log-groups

Erstellen einer Rolle

Erstellen Sie eine Rolle CloudTrail , die es ihr ermöglicht, Ereignisse an die Protokollgruppe CloudWatch Logs zu senden. Der IAM create-role Befehl benötigt zwei Parameter: einen Rollennamen und einen Dateipfad zu einem Dokument im JSON Format „Rollenübernahme“. Das von Ihnen verwendete Richtliniendokument gewährt AssumeRole Berechtigungen für CloudTrail. Über den Befehl create-role wird die Rolle mit den erforderlichen Berechtigungen generiert.

Um die JSON Datei zu erstellen, die das Richtliniendokument enthalten soll, öffnen Sie einen Texteditor und speichern Sie den folgenden Richtlinieninhalt in einer Datei mit dem Namenassume_role_policy_document.json.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Führen Sie den folgenden Befehl aus, um die Rolle mit den AssumeRole Berechtigungen für zu erstellen CloudTrail.

aws iam create-role --role-name role_name --assume-role-policy-document file://<path to assume_role_policy_document>.json

Wenn der Befehl abgeschlossen ist, notieren Sie sich die Rolle ARN in der Ausgabe.

Erstellen eines Richtliniendokuments

Erstellen Sie das folgende Rollenrichtlinien-Dokument für CloudTrail. Dieses Dokument gewährt CloudTrail die erforderlichen Berechtigungen, um einen CloudWatch Log-Log-Stream in der von Ihnen angegebenen Protokollgruppe zu erstellen und CloudTrail Ereignisse an diesen Log-Stream zu übermitteln.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCloudTrailCreateLogStream2014110", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:region:accountID:log-group:log_group_name:log-stream:accountID_CloudTrail_region*" ] }, { "Sid": "AWSCloudTrailPutLogEvents20141101", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:accountID:log-group:log_group_name:log-stream:accountID_CloudTrail_region*" ] } ] }

Speichern Sie das Richtliniendokument in einer Datei mit dem Namen role-policy-document.json.

Wenn Sie eine Richtlinie erstellen, die auch für Organisations-Trails verwendet werden soll, müssen Sie sie etwas anders konfigurieren. Die folgende Richtlinie gewährt beispielsweise CloudTrail die erforderlichen Berechtigungen, um einen CloudWatch Log-Log-Stream in der von Ihnen angegebenen Protokollgruppe zu erstellen und CloudTrail Ereignisse an diesen Log-Stream zu übermitteln, und zwar sowohl für Pfade im AWS Konto 111111111111 als auch für Organisationspfade, die im Konto 111111111111 erstellt wurden und auf die Organisation mit der ID von angewendet werden AWS Organizations o-exampleorgid:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCloudTrailCreateLogStream20141101", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:111111111111_CloudTrail_us-east-2*", "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:o-exampleorgid_*" ] }, { "Sid": "AWSCloudTrailPutLogEvents20141101", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:111111111111_CloudTrail_us-east-2*", "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:o-exampleorgid_*" ] } ] }

Weitere Informationen zu Organisations-Trails finden Sie unter Erstellen eines Trails für eine Organisation.

Führen Sie den folgenden Befehl aus, damit die Richtlinie für die Rolle gilt.

aws iam put-role-policy --role-name role_name --policy-name cloudtrail-policy --policy-document file://<path to role-policy-document>.json

Aktualisieren des Trails

Aktualisieren Sie den Trail mithilfe des Befehls mit den Protokollgruppen- und Rolleninformationen. CloudTrail update-trail

aws cloudtrail update-trail --name trail_name --cloud-watch-logs-log-group-arn log_group_arn --cloud-watch-logs-role-arn role_arn

Weitere Informationen zu den AWS CLI Befehlen finden Sie in der AWS CloudTrail Befehlszeilenreferenz.

Einschränkung

CloudWatch In den Protokollen ist EventBridge jeweils eine maximale Ereignisgröße von 256 KB zulässig. Obwohl die meisten Dienstereignisse eine maximale Größe von 256 KB haben, haben einige Dienste immer noch größere Ereignisse. CloudTrail sendet diese Ereignisse nicht an CloudWatch Logs oder EventBridge.

Ab der CloudTrail Ereignisversion 1.05 haben Ereignisse eine maximale Größe von 256 KB. Dies soll dazu beitragen, die Ausnutzung durch böswillige Akteure zu verhindern und die Nutzung von Ereignissen durch andere AWS Dienste wie CloudWatch Logs und EventBridge zu ermöglichen.