AWS IoT Analytics ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS IoT Analytics können den Service weiterhin wie gewohnt nutzen. Weitere Informationen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokollierung von AWS IoT Analytics-API-Aufrufen mit AWS CloudTrail
AWS IoT Analyticsist in integriertAWS CloudTrail, einem Service, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einemAWS -Service durchgeführten Aktionen bereitstelltAWS IoT Analytics. CloudTrail erfasst eine Teilmenge von API-Aufrufen fürAWS IoT Analytics als Ereignisse, einschließlich Aufrufen von derAWS IoT Analytics -Konsole und von Code-Aufrufen an dieAWS IoT Analytics -APIs. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen in einem Amazon S3 S3-Bucket, einschließlich Ereignisse für aktivierenAWS IoT Analytics. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail -Konsole trotzdem in Ereignisverlauf anzeigen. Mit den von CloudTrail gesammelten Informationen können Sie die an gestellte AnfrageAWS IoT Analytics, die IP-Adresse, von der die Anfrage gestellt wurde, den Initiator der Anfrage, den Zeitpunkt der Anfrage und weitere Angaben bestimmen.
Weitere Informationen CloudTrail finden Sie im AWS CloudTrailBenutzerhandbuch.
AWS IoT Analytics-Informationen in AWS CloudTrail
CloudTrail wird beim Erstellen IhresAWS -Kontos für Sie aktiviert. Wenn eine Aktivität in auftrittAWS IoT Analytics, wird diese Aktivität in einem CloudTrail Ereignis zusammen mit anderen Ereignissen desAWS -Service in Ereignisverlauf protokolliert. Sie können die neusten Ereignisse in Ihr AWS-Konto herunterladen und dort suchen und anzeigen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -API-Ereignisverlauf.
Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für AWS IoT Analytics, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von -Protokolldateien in einem Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle -Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon S3 Bucket bereit. Darüber hinaus können Sie andereAWS -Services konfigurieren, um die in den CloudTrail -Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie unter:
AWS IoT Analyticsunterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail -Protokolldateien:
Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
-
Ob die Anforderung mit Root- oder AWS Identity and Access Management-Benutzeranmeldeinformationen ausgeführt wurde.
-
Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen verbundenen Benutzer gesendet wurde.
-
Gibt an, ob die Anforderung aus einem anderen AWS-Service gesendet wurde
Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.
Grundlagen zu AWS IoT Analytics-Protokolldateieinträgen
Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen S3-Bucket übermittelt werden. CloudTrail -Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. CloudTrail -Protokolleinträge sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.
Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag, der dieCreateChannel
Aktion demonstriert.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDE12345FGHIJ67890B:AnalyticsChannelTestFunction", "arn": "arn:aws:sts::123456789012:assumed-role/AnalyticsRole/AnalyticsChannelTestFunction", "accountId": "123456789012", "accessKeyId": "ABCDE12345FGHIJ67890B", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-02-14T23:43:12Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDE12345FGHIJ67890B", "arn": "arn:aws:iam::123456789012:role/AnalyticsRole", "accountId": "123456789012", "userName": "AnalyticsRole" } } }, "eventTime": "2018-02-14T23:55:14Z", "eventSource": "iotanalytics.amazonaws.com", "eventName": "CreateChannel", "awsRegion": "us-east-1", "sourceIPAddress": "198.162.1.0", "userAgent": "aws-internal/3 exec-env/AWS_Lambda_java8", "requestParameters": { "channelName": "channel_channeltest" }, "responseElements": { "retentionPeriod": { "unlimited": true }, "channelName": "channel_channeltest", "channelArn": "arn:aws:iotanalytics:us-east-1:123456789012:channel/channel_channeltest" }, "requestID": "7f871429-11e2-11e8-9eee-0781b5c0ac59", "eventID": "17885899-6977-41be-a6a0-74bb95a78294", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }
Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag, der dieCreateDataset
Aktion demonstriert.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDE12345FGHIJ67890B:AnalyticsDatasetTestFunction", "arn": "arn:aws:sts::123456789012:assumed-role/AnalyticsRole/AnalyticsDatasetTestFunction", "accountId": "123456789012", "accessKeyId": "ABCDE12345FGHIJ67890B", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-02-14T23:41:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDE12345FGHIJ67890B", "arn": "arn:aws:iam::123456789012:role/AnalyticsRole", "accountId": "123456789012", "userName": "AnalyticsRole" } } }, "eventTime": "2018-02-14T23:53:39Z", "eventSource": "iotanalytics.amazonaws.com", "eventName": "CreateDataset", "awsRegion": "us-east-1", "sourceIPAddress": "198.162.1.0", "userAgent": "aws-internal/3 exec-env/AWS_Lambda_java8", "requestParameters": { "datasetName": "dataset_datasettest" }, "responseElements": { "datasetArn": "arn:aws:iotanalytics:us-east-1:123456789012:dataset/dataset_datasettest", "datasetName": "dataset_datasettest" }, "requestID": "46ee8dd9-11e2-11e8-979a-6198b668c3f0", "eventID": "5abe21f6-ee1a-48ef-afc5-c77211235303", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }