Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überwachung von Bereitstellungen mit AWS CloudTrail
CodeDeploy ist CodeDeploy in einen Service integriert CloudTrail, der von oder im Namen Ihres AWS Kontos getätigte API Anrufe erfasst und die Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket übermittelt. CloudTrailerfasst API Aufrufe von der CodeDeploy Konsole, von CodeDeploy Befehlen über die AWS CLI oder CodeDeploy APIs direkt von. Anhand der von gesammelten Informationen können Sie feststellen CloudTrail, an welche Adresse die Anfrage gestellt wurde CodeDeploy, von welcher Quell-IP-Adresse die Anfrage gestellt wurde, von wem die Anfrage gestellt wurde, wann sie gestellt wurde usw. Weitere Informationen darüber CloudTrail, einschließlich der Konfiguration und Aktivierung, finden Sie im AWS CloudTrail Benutzerhandbuch.
CodeDeploy Informationen in CloudTrail
Wenn die CloudTrail Protokollierung in Ihrem AWS Konto aktiviert ist, werden API Aufrufe von CodeDeploy Aktionen in Protokolldateien aufgezeichnet. CodeDeploy Aufzeichnungen werden zusammen mit anderen AWS Serviceaufzeichnungen in einer Protokolldatei geschrieben. CloudTrail bestimmt anhand eines Zeitraums und der Dateigröße, wann eine neue Datei erstellt und in diese geschrieben werden soll.
Alle CodeDeploy Aktionen werden in der AWS CodeDeploy Befehlszeilenreferenz und der Referenz protokolliert und dokumentiert.AWS CodeDeploy API Beispielsweise generieren Aufrufe zum Erstellen von Bereitstellungen, zum Löschen von Anwendungen und zum Registrieren von Anwendungsrevisionen Einträge in CloudTrail Protokolldateien.
Jeder Protokolleintrag enthält Informationen über den Ersteller der Anforderung. Anhand der Benutzeridentitätsinformationen im Protokoll können Sie feststellen, ob die Anfrage mit Root- oder Benutzeranmeldedaten, mit temporären Sicherheitsanmeldedaten für eine Rolle oder einen Verbundbenutzer oder von einem anderen Dienst gestellt wurde. AWS Weitere Informationen finden Sie in dem userIdentityFeld in der CloudTrail Ereignisreferenz.
Sie können Ihre Protokolldateien beliebig lange im Bucket speichern. Sie können aber auch Amazon S3-Lebenszyklusregeln aufstellen, anhand derer die Protokolldateien automatisch archiviert oder gelöscht werden. Standardmäßig wird die serverseitige Amazon S3 S3-Verschlüsselung (SSE) verwendet, um Ihre Protokolldateien zu verschlüsseln.
Sie können SNS Amazon-Benachrichtigungen CloudTrail veröffentlichen lassen, wenn neue Protokolldateien geliefert werden. Weitere Informationen finden Sie unter Konfiguration von SNS Amazon-Benachrichtigungen für CloudTrail.
Sie können auch CodeDeploy Protokolldateien aus mehreren AWS Regionen und mehreren AWS Konten in einem einzigen Amazon S3 S3-Bucket zusammenfassen. Weitere Informationen finden Sie unter Empfangen von CloudTrail Protokolldateien aus mehreren Regionen.
Grundlegendes zu CodeDeploy Protokolldateieinträgen
CloudTrail Protokolldateien können einen oder mehrere Protokolleinträge enthalten, wobei jeder Eintrag aus mehreren Ereignissen im JSON -Format besteht. Ein Protokolleintrag stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, etwaige Parameter und das Datum und die Uhrzeit der Aktion. Die Protokolleinträge sind nicht zwangsläufig in einer bestimmten Reihenfolge aufgeführt. Das heißt, sie sind kein geordneter Stack-Trace der öffentlichen API Aufrufe.
Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die Aktion „Bereitstellungsgruppe CodeDeploy erstellen“ veranschaulicht:
{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }