Protokollierung AWS IoT APIruft an mit AWS CloudTrail - AWS IoT Core

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollierung AWS IoT APIruft an mit AWS CloudTrail

AWS IoT ist integriert in AWS CloudTrail, ein Dienst, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Dienst in AWS IoT. CloudTrail erfasst alle API Anrufe für AWS IoT als Ereignisse, einschließlich Anrufe von AWS IoT Konsole und von Codeaufrufen an die AWS IoT APIs. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für AWS IoT. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf einsehen. Anhand der von CloudTrail gesammelten Informationen können Sie ermitteln, welche Anfrage gestellt wurde AWS IoT, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und andere Details.

Weitere Informationen CloudTrail dazu finden Sie auf AWS CloudTrail Benutzerleitfaden.

AWS IoT Informationen in CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS-Konto wenn Sie das Konto erstellen. Wenn Aktivität stattfindet in AWS IoT, diese Aktivität wird zusammen mit anderen in einem CloudTrail Ereignis aufgezeichnet AWS Serviceereignisse in der Ereignishistorie. Sie können aktuelle Ereignisse in Ihrem ansehen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich Veranstaltungen für AWS IoT, erstelle eine Spur. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS-Region-Geräte. Der Trail protokolliert Ereignisse von allen AWS-Region ist in der AWS partitioniert und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Sie können andere konfigurieren AWS Dienste zur weiteren Analyse der in CloudTrail Protokollen gesammelten Ereignisdaten und zur weiteren Bearbeitung dieser Daten. Weitere Informationen finden Sie unter:

Anmerkung

AWS IoT Aktionen auf der Datenebene (geräteseitig) werden nicht protokolliert CloudTrail. Wird verwendet CloudWatch , um diese Aktionen zu überwachen.

Allgemein gesagt AWS IoT Aktionen auf der Steuerungsebene, die Änderungen vornehmen, werden von protokolliert CloudTrail. Bei Aufrufen wie CreateThingCreateKeysAndCertificate, und UpdateCertificatehinterlassen CloudTrail Einträge, bei Aufrufen wie ListThingsund ListTopicRulesnicht.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Root- oder IAM Benutzeranmeldedaten gestellt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen gestellt wurde AWS Dienst.

Weitere Informationen finden Sie im CloudTrail userIdentityElement.

AWS IoT Aktionen sind dokumentiert in der AWS IoT APIReferenz. AWS IoT Drahtlose Aktionen sind dokumentiert in AWS IoT APIReferenz für drahtlose Geräte.

Verstehen AWS IoT Einträge in Protokolldateien

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Bei Protokolldateien handelt es sich nicht um einen geordneten Stack-Trace der öffentlichen API Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die AttachPolicy Aktion demonstriert.

{ "timestamp":"1460159496", "AdditionalEventData":"", "Annotation":"", "ApiVersion":"", "ErrorCode":"", "ErrorMessage":"", "EventID":"8bff4fed-c229-4d2d-8264-4ab28a487505", "EventName":"AttachPolicy", "EventTime":"2016-04-08T23:51:36Z", "EventType":"AwsApiCall", "ReadOnly":"", "RecipientAccountList":"", "RequestID":"d4875df2-fde4-11e5-b829-23bf9b56cbcd", "RequestParamters":{ "principal":"arn:aws:iot:us-east-1:123456789012:cert/528ce36e8047f6a75ee51ab7beddb4eb268ad41d2ea881a10b67e8e76924d894", "policyName":"ExamplePolicyForIoT" }, "Resources":"", "ResponseElements":"", "SourceIpAddress":"52.90.213.26", "UserAgent":"aws-internal/3", "UserIdentity":{ "type":"AssumedRole", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:sts::12345678912:assumed-role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT/i-35d0a4b6", "accountId":"222222222222", "accessKeyId":"access-key-id", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"Fri Apr 08 23:51:10 UTC 2016" }, "sessionIssuer":{ "type":"Role", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/executionServiceEC2Role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT", "accountId":"222222222222", "userName":"iotmonitor-us-east-1-InstanceRole-1C5T1YCYMHPYT" } }, "invokedBy":{ "serviceAccountId":"111111111111" } }, "VpcEndpointId":"" }