Protokollierung von AWS WA Tool-API-Aufrufen mit AWS CloudTrail - AWS Well-Architected Tool

Wir haben eine neue Version des Well-Architected Framework veröffentlicht. Wir haben dem Lens-Katalog auch neue und aktualisierte Lenses hinzugefügt. Erfahre mehr über die Änderungen.

Protokollierung von AWS WA Tool-API-Aufrufen mit AWS CloudTrail

AWS Well-Architected Tool ist in AWS CloudTrail integriert, einen Service, der die Aktionen eines Benutzers, einer Rolle oder eines AWS-Service in AWS WA Tool protokolliert. CloudTrail erfasst alle API-Aufrufe für AWS WA Tool als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der AWS WA Tool-Konsole und Code-Aufrufe der AWS WA Tool-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail-Ereignissen an einen Amazon S3-Bucket, einschließlich Ereignisse für AWS WA Tool aktivieren. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail-Konsole trotzdem in Ereignisverlauf anzeigen. Mit den von CloudTrail erfassten Informationen können Sie die an AWS WA Tool gestellte Anfrage, die IP-Adresse, von der die Anfrage gestellt wurde, den Initiator der Anfrage, den Zeitpunkt der Anfrage und zusätzliche Details bestimmen.

Weitere Informationen zu CloudTrail finden Sie im AWS CloudTrail-Benutzerhandbuch.

AWS WA Tool-Informationen in CloudTrail

CloudTrail wird beim Erstellen Ihres AWS-Konto für Sie aktiviert. Die in AWS WA Tool auftretenden Aktivitäten werden als CloudTrail-Ereignis zusammen mit anderen AWS-Serviceereignissen im Ereignisverlauf aufgezeichnet. Sie können in Ihrem AWS-Konto die neusten Ereignisse anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail-Ereignisverlauf.

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für AWS WA Tool, erstellen Sie einen Trail. Ein Trail ermöglicht es CloudTrail, Protokolldateien in einem Amazon-S3-Bucket bereitzustellen. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon-S3-Bucket bereit. Darüber hinaus können Sie andere AWS-Services konfigurieren, um die in den CloudTrail-Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie unter:

Alle Aktionen von AWS WA Tool werden von CloudTrail protokolliert und unter Von AWS Well-Architected Tool definierte Aktionen dokumentiert. Zum Beispiel generieren Aufrufe der Aktionen CreateWorkload, DeleteWorkload und CreateWorkloadShare Einträge in den CloudTrail-Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Anmeldeinformationen des Benutzers oder des Root-Benutzers gestellt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anforderung aus einem anderen AWS-Service gesendet wurde

Weitere Informationen finden Sie unter dem CloudTrail userIdentity-Objekt.

Grundlagen zu AWS WA Tool-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anforderungsparameter. CloudTrail-Protokolleinträge sind kein geordnetes Stack-Trace der öffentlichen API-Aufrufe und erscheinen daher in keiner bestimmten Reihenfolge.

Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion CreateWorkload demonstriert.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:dev-dsk-xiulan-2a-1111111c.us-west-2.amazon.com", "arn": "arn:aws:sts::444455556666:assumed-role/well-architected-api-svc-integ-test-read-write/dev-dsk-xiulan-2a-1111111c.us-west-2.amazon.com", "accountId": "444455556666", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::444455556666:role/well-architected-api-svc-integ-test-read-write", "accountId": "444455556666", "userName": "well-architected-api-svc-integ-test-read-write" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-14T03:41:39Z" } } }, "eventTime": "2020-10-14T04:43:13Z", "eventSource": "wellarchitected.amazonaws.com", "eventName": "CreateWorkload", "awsRegion": "us-west-2", "sourceIPAddress": "198.51.100.178", "userAgent": "aws-internal/3 aws-sdk-java/1.11.848 Linux/4.9.217-0.1.ac.205.84.332.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.262-b10 java/1.8.0_262 vendor/Oracle_Corporation", "requestParameters": { "ClientRequestToken": "08af866a-0238-4070-89c2-b689ca8339f7", "Description": "***", "AwsRegions": [ "us-west-2" ], "ReviewOwner": "***", "Environment": "PRODUCTION", "Name": "***", "Lenses": [ "wellarchitected", "serverless" ] }, "responseElements": { "Arn": "arn:aws:wellarchitected:us-west-2:444455556666:workload/8cdcdf7add10b181fdd3f686dacffdac", "Id": "8cdcdf7add10b181fdd3f686dacffdac" }, "requestID": "22bad4e3-aa51-4ff1-b480-712ee07cedbd", "eventID": "50849dfd-36ed-418e-a901-49f6ac7087e8", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }