Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokollieren von CodeArtifact API-AufrufenAWS CloudTrail
CodeArtifact ist in integriertAWS CloudTrail
Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail-Ereignissen an einen Amazon Simple Storage Service (Amazon S3) -Bucket aktivieren, einschließlich Ereignissen für CodeArtifact. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail-Konsole trotzdem in Ereignisverlauf anzeigen. Anhand der von CloudTrail erfassten Informationen können Sie feststellen, welche Anforderung an CodeArtifact gesendet wurde, die IP-Adresse, von der die Anforderung gesendet wurde, den Absenden und den Zeitpunkt der Anforderung sowie weitere Details.
Weitere Informationen zu CloudTrail finden Sie im AWS CloudTrail-Benutzerhandbuch.
CodeArtifact Informationen in CloudTrail
CloudTrail wird beim Erstellen Ihres AWS-Kontos für Sie aktiviert. Wenn die Aktivität in CodeArtifact auftritt, wird diese Aktivität zusammen mit anderen in einem CloudTrail-Ereignis aufgezeichnetAWS-Service-Ereignisse inEreignisverlauf deraus. Sie können die neusten Ereignisse in Ihr AWS-Konto herunterladen und dort suchen und anzeigen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail-Ereignisverlauf.
Für eine kontinuierliche Aufzeichnung der Ereignisse in IhremAWSKonto, einschließlich Ereignissen für CodeArtifact, erstellen Sie einWanderwegaus. Ein Trail ermöglicht es CloudTrail, Protokolldateien in einem Amazon-S3-Bucket bereitzustellen. Wenn Sie einen Pfad in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon S3 Bucket bereit. Sie können auch andere konfigurierenAWS-Services zur weiteren Analyse und Reaktion auf die in CloudTrail-Protokollen erfassten Ereignisdaten. Weitere Informationen finden Sie unter den folgenden Themen:
Wenn CloudTrail-Protokollierung in IhremAWS-Konto werden API-Aufrufe von CodeArtifact -Aktionen in CloudTrail-Protokolldateien nachverfolgt, wo sie mit anderen geschrieben werdenAWSService-Aufzeichnungen. Anhand eines Zeitraums und der Dateigröße bestimmt CloudTrail, wann diese Informationen in eine neue erstellte Protokolldatei geschrieben werden sollen.
Alle CodeArtifact -Aktionen werden von CloudTrail protokolliert. Zum Beispiel werden durch AufrufeListRepositories
(imAWS CLI,aws codeartifact
list-repositories
),CreateRepository
(aws codeartifact
create-repository
), undListPackages
(aws codeartifact
list-packages
) -Aktionen generieren zusätzlich zu den Paketmanager-Client-Befehlen Einträge in den CloudTrail-Protokolldateien. Die Clientbefehle des Paketmanagers richten normalerweise mehr als eine HTTP-Anfrage an den Server. Jede Anforderung generiert ein separates CloudTrail-Protokollereignis.
Kontoübergreifende Bereitstellung der CloudTrail-Protokolle
Bis zu drei separate Konten erhalten CloudTrail-Protokolle für einen einzelnen API-Aufruf:
-
Das Konto, das die Anfrage gestellt hat - zum Beispiel das Konto, das aufgerufen hat
GetAuthorizationToken
aus. -
Das Repository-Administratorkonto — z. B. das Konto, das das Repository verwaltet
ListPackages
wurde angerufen. -
Das Konto des Domänenbesitzers — zum Beispiel das -Konto, das Eigentümer der Domäne ist, die das Repository enthält, für das eine API aufgerufen wurde.
Für APIs wieListRepositoriesInDomain
das sind Aktionen gegen eine Domäne und kein bestimmtes Repository, nur das anrufende Konto und das Konto des Domaininhabers erhalten das CloudTrail-Protokoll. Für APIs wieListRepositories
die nicht gegen eine Ressource autorisiert sind, erhält nur das Konto des Anrufers das CloudTrail-Protokoll.
Grundlagen der -CodeArtidateieinträge
CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. In jedem Eintrag werden mehrere Ereignisse im JSON-Format aufgelistet. Ein Protokollereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anforderungsparameter. Protokolleinträge sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.
Themen
Beispiel: Ein Protokolleintrag zum Aufrufen der GetAuthorizationToken-API
Ein Log-Eintrag erstellt vonGetAuthorizationToken
enthält den Domänennamen in denrequestParameters
field.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/Console/example", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-11T13:31:37Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Console", "accountId": "123456789012", "userName": "Console" } } }, "eventTime": "2018-12-11T13:31:37Z", "eventSource": "codeartifact.amazonaws.com", "eventName": "GetAuthorizationToken", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.50", "userAgent": "aws-cli/1.16.37 Python/2.7.10 Darwin/16.7.0 botocore/1.12.27", "requestParameters": { "domainName": "example-domain" "domainOwner": "123456789012" }, "responseElements": { "sessionToken": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "requestID": "6b342fc0-5bc8-402b-a7f1-ffffffffffff", "eventID": "100fde01-32b8-4c2b-8379-ffffffffffff", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
Beispiel: Ein Protokolleintrag zum Abrufen einer NPM-Paketversion
Anfragen aller Paketmanager-Kunden, einschließlich der npm
Client, lassen Sie zusätzliche Daten protokollieren, einschließlich des Domänennamens, des Repository-Namens und des Paketnamens imrequestParameters
field. Der URL-Pfad und die HTTP-Methode werden imadditionalEventData
field.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/Console/example", "accountId": "123456789012", "accessKeyId": "ASIAIJIOBJIBSREXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-17T02:05:16Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Console", "accountId": "123456789012", "userName": "Console" } } }, "eventTime": "2018-12-17T02:05:46Z", "eventSource": "codeartifact.amazonaws.com", "eventName": "ReadFromRepository", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.50", "userAgent": "npm/6.14.15 node/v12.22.9 linux x64 ci/custom", "requestParameters": { "domainName": "example-domain", "domainOwner": "123456789012", "repositoryName": "example-repo", "packageName": "lodash", "packageFormat": "npm", "packageVersion": "4.17.20" }, "responseElements": null, "additionalEventData": { "httpMethod": "GET", "requestUri": "/npm/lodash/-/lodash-4.17.20.tgz" }, "requestID": "9f74b4f5-3607-4bb4-9229-ffffffffffff", "eventID": "c74e40dd-8847-4058-a14d-ffffffffffff", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }