MemoryDB-Aufrufe API protokollieren mit AWS CloudTrail - Amazon MemoryDB

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

MemoryDB-Aufrufe API protokollieren mit AWS CloudTrail

MemoryDB ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Dienst in MemoryDB ausgeführt wurden. CloudTrail erfasst alle API Aufrufe von MemoryDB als Ereignisse, einschließlich Aufrufe von der MemoryDB-Konsole und von Codeaufrufen an die MemoryDB-Operationen. API Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für MemoryDB. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von CloudTrail gesammelten Informationen können Sie die Anfrage an MemoryDB, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

Weitere Informationen CloudTrail dazu finden Sie im AWS CloudTrail Benutzerhandbuch.

MemoryDB-Informationen in CloudTrail

CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn eine Aktivität in MemoryDB auftritt, wird diese Aktivität zusammen mit anderen AWS Dienstereignissen im CloudTrail Ereignisverlauf in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich Ereignissen für MemoryDB, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser standardmäßig für alle Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:

Alle MemoryDB-Aktionen werden von protokolliert. CloudTrail Beispielsweise generieren Aufrufe von DescribeClusters und UpdateCluster Aktionen Einträge in den CloudTrail Protokolldateien. CreateCluster

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Root- oder IAM Benutzeranmeldedaten gestellt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie im CloudTrail userIdentityElement.

Grundlegendes zu MemoryDB-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Bei Protokolldateien handelt es sich nicht um einen geordneten Stack-Trace der öffentlichen API Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die CreateCluster Aktion demonstriert.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "EKIAUAXQT3SWDEXAMPLE", "arn": "arn:aws:iam::123456789012:user/john", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "john" }, "eventTime": "2021-07-10T17:56:46Z", "eventSource": "memorydb.amazonaws.com", "eventName": "CreateCluster", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.01", "userAgent": "aws-cli/2.2.29 Python/3.9.6 Darwin/19.6.0 source/x86_64 prompt/off command/memorydb.create-cluster", "requestParameters": { "clusterName": "memorydb-cluster", "nodeType": "db.r6g.large", "subnetGroupName": "memorydb-subnet-group", "aCLName": "open-access" }, "responseElements": { "cluster": { "name": "memorydb-cluster", "status": "creating", "numberOfShards": 1, "availabilityMode": "MultiAZ", "clusterEndpoint": { "port": 6379 }, "nodeType": "db.r6g.large", "engineVersion": "6.2", "enginePatchVersion": "6.2.6", "parameterGroupName": "default.memorydb-redis6", "parameterGroupStatus": "in-sync", "subnetGroupName": "memorydb-subnet-group", "tLSEnabled": true, "aRN": "arn:aws:memorydb:us-east-1:123456789012:cluster/memorydb-cluster", "snapshotRetentionLimit": 0, "maintenanceWindow": "tue:06:30-tue:07:30", "snapshotWindow": "09:00-10:00", "aCLName": "open-access", "dataTiering": "false", "autoMinorVersionUpgrade": true } }, "requestID": "506fc951-9ae2-42bb-872c-98028dc8ed11", "eventID": "2ecf3dc3-c931-4df0-a2b3-be90b596697e", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die DescribeClusters Aktion demonstriert. Beachten Sie, dass bei allen MemoryDB-Aufrufen Describe und List (Describe*undList*) der responseElements Abschnitt entfernt wird und als angezeigt wird. null

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "EKIAUAXQT3SWDEXAMPLE", "arn": "arn:aws:iam::123456789012:user/john", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "john" }, "eventTime": "2021-07-10T18:39:51Z", "eventSource": "memorydb.amazonaws.com", "eventName": "DescribeClusters", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.01", "userAgent": "aws-cli/2.2.29 Python/3.9.6 Darwin/19.6.0 source/x86_64 prompt/off command/memorydb.describe-clusters", "requestParameters": { "maxResults": 50, "showShardDetails": true }, "responseElements": null, "requestID": "5e831993-52bb-494d-9bba-338a117c2389", "eventID": "32a3dc0a-31c8-4218-b889-1a6310b7dd50", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der eine UpdateCluster Aktion aufzeichnet.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "EKIAUAXQT3SWDEXAMPLE", "arn": "arn:aws:iam::123456789012:user/john", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "john" }, "eventTime": "2021-07-10T19:23:20Z", "eventSource": "memorydb.amazonaws.com", "eventName": "UpdateCluster", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.01", "userAgent": "aws-cli/2.2.29 Python/3.9.6 Darwin/19.6.0 source/x86_64 prompt/off command/memorydb.update-cluster", "requestParameters": { "clusterName": "memorydb-cluster", "snapshotWindow": "04:00-05:00", "shardConfiguration": { "shardCount": 2 } }, "responseElements": { "cluster": { "name": "memorydb-cluster", "status": "updating", "numberOfShards": 2, "availabilityMode": "MultiAZ", "clusterEndpoint": { "address": "clustercfg.memorydb-cluster.cde8da.memorydb.us-east-1.amazonaws.com", "port": 6379 }, "nodeType": "db.r6g.large", "engineVersion": "6.2", "EnginePatchVersion": "6.2.6", "parameterGroupName": "default.memorydb-redis6", "parameterGroupStatus": "in-sync", "subnetGroupName": "memorydb-subnet-group", "tLSEnabled": true, "aRN": "arn:aws:memorydb:us-east-1:123456789012:cluster/memorydb-cluster", "snapshotRetentionLimit": 0, "maintenanceWindow": "tue:06:30-tue:07:30", "snapshotWindow": "04:00-05:00", "autoMinorVersionUpgrade": true, "DataTiering": "false" } }, "requestID": "dad021ce-d161-4365-8085-574133afab54", "eventID": "e0120f85-ab7e-4ad4-ae78-43ba15dee3d8", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die CreateUser Aktion demonstriert. Beachten Sie, dass bei MemoryDB-Aufrufen, die vertrauliche Daten enthalten, diese Daten beim entsprechenden CloudTrail Ereignis unkenntlich gemacht werden, wie im requestParameters folgenden Abschnitt dargestellt.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "EKIAUAXQT3SWDEXAMPLE", "arn": "arn:aws:iam::123456789012:user/john", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "john" }, "eventTime": "2021-07-10T19:56:13Z", "eventSource": "memorydb.amazonaws.com", "eventName": "CreateUser", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.01", "userAgent": "aws-cli/2.2.29 Python/3.9.6 Darwin/19.6.0 source/x86_64 prompt/off command/memorydb.create-user", "requestParameters": { "userName": "memorydb-user", "authenticationMode": { "type": "password", "passwords": [ "HIDDEN_DUE_TO_SECURITY_REASONS" ] }, "accessString": "~* &* -@all +@read" }, "responseElements": { "user": { "name": "memorydb-user", "status": "active", "accessString": "off ~* &* -@all +@read", "aCLNames": [], "minimumEngineVersion": "6.2", "authentication": { "type": "password", "passwordCount": 1 }, "aRN": "arn:aws:memorydb:us-east-1:123456789012:user/memorydb-user" } }, "requestID": "ae288b5e-80ab-4ff8-989a-5ee5c67cd193", "eventID": "ed096e3e-16f1-4a23-866c-0baa6ec769f6", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }