Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail
AWS CloudTrail zeichnet alle API-Aufrufe für Secrets Manager als Ereignisse auf, einschließlich Aufrufe von der Secrets Manager Manager-Konsole sowie mehrere andere Ereignisse für die Rotation und das Löschen geheimer Versionen. Eine Liste der Protokolleinträge in Secrets Manager Manager-Datensätzen finden Sie unterCloudTrail Einträge.
Sie können die CloudTrail Konsole verwenden, um die aufgezeichneten Ereignisse der letzten 90 Tage anzuzeigen. Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Secrets Manager, erstellen Sie einen Trail, sodass CloudTrail Protokolldateien an einen Amazon S3-Bucket gesendet werden. Weitere Informationen finden Sie unter Einen Trail für Ihr AWS Konto erstellen. Sie können auch so konfigurieren CloudTrail , dass CloudTrail Protokolldateien von mehreren AWS-Konten und empfangen AWS-Regionenwerden.
Sie können andere AWS Dienste so konfigurieren, dass sie die in den CloudTrail Protokollen gesammelten Daten weiter analysieren und darauf reagieren. Weitere Informationen finden Sie unter AWS Serviceintegrationen mit CloudTrail Protokollen. Sie können auch Benachrichtigungen erhalten, wenn neue Protokolldateien in Ihrem Amazon S3 S3-Bucket CloudTrail veröffentlicht werden. Weitere Informationen finden Sie unter Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail.
Um Secrets Manager Manager-Ereignisse aus CloudTrail Protokollen abzurufen (Konsole)
Öffnen Sie die CloudTrail Konsole unter https://console.aws.amazon.com/cloudtrail/
. -
Stellen Sie sicher, dass die Konsole auf die Region zeigt, in der Ihre Ereignisse aufgetreten sind. In der Konsole werden nur die Ereignisse angezeigt, die in der ausgewählten Region aufgetreten sind. Wählen Sie die Region aus der Dropdownliste in der oberen rechten Ecke der Konsole aus.
-
Wählen Sie im Navigationsbereich links Event history (Ereignisverlauf) aus.
-
Wählen Sie Filter-Kriterien und/oder einen Time range (Zeitraum) aus, um das gesuchte Ereignis leichter zu finden. Beispielsweise:
-
Um alle Secrets Manager Manager-Ereignisse zu sehen, wählen Sie für Lookup-Attribute die Option Ereignisquelle. Wählen Sie für Enter event source (Ereignisquelle eingeben) die Option
secretsmanager.amazonaws.com
aus. -
Um alle Ereignisse für ein Geheimnis anzuzeigen, wählen Sie für Lookup-Attribute die Option Ressourcenname aus. Geben Sie dann unter Geben Sie einen Ressourcennamen ein den Namen des Geheimnisses ein.
-
-
Um weitere Details anzuzeigen, klicken Sie auf den Erweiterungspfeil neben dem Ereignis. Wenn Sie alle verfügbaren Informationen sehen möchten, wählen Sie View event (Ereignis anzeigen) aus.
AWS CLI
Beispiel Secrets Manager Manager-Ereignisse aus CloudTrail Protokollen abrufen
Im folgenden lookup-events
-Beispiel werden Secrets-Manager-Ereignisse gesucht.
aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com