Registro AWS Elemental MediaPackage APIllama con AWS CloudTrail - AWS Elemental MediaPackage

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro AWS Elemental MediaPackage APIllama con AWS CloudTrail

El registro está disponible solo con los flujos de trabajo en vivo en AWS Elemental MediaPackage.

MediaPackage está integrado con AWS CloudTrail, un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en MediaPackage. CloudTrail captura todas API las llamadas MediaPackage como eventos. Estas incluyen las llamadas desde la MediaPackage consola y las llamadas en código a las MediaPackage API operaciones. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos para MediaPackage. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el historial de eventos. Con la información recopilada por usted CloudTrail, puede determinar el destinatario de la solicitud MediaPackage, la dirección IP desde la que se realizó la solicitud, quién la realizó, cuándo se realizó y detalles adicionales.

Para obtener más información CloudTrail, consulte la AWS CloudTrail Guía del usuario.

AWS Elemental MediaPackage información en CloudTrail

CloudTrail está habilitada en su AWS cuenta al crear la cuenta. Cuando la actividad se produce en AWS Elemental MediaPackage, esa actividad se registra en un CloudTrail evento junto con otros AWS eventos de servicio en el historial de eventos. Puede ver, buscar y descargar los últimos eventos de su cuenta. Para obtener más información, consulte Visualización de eventos con el historial de CloudTrail eventos.

Para tener un registro continuo de los eventos de tu cuenta, incluidos los eventos de tu cuenta MediaPackage, crea una ruta. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando crea una ruta en la consola, la ruta se aplica a todos Regiones de AWS. El sendero registra los eventos de todos Regiones de AWS en el AWS particiona y entrega los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para más información, consulte los siguientes temas:

Todas MediaPackage las acciones se registran CloudTrail y se documentan en el AWS Elemental MediaPackage APIReferencia. Por ejemplo, las llamadas a las RotateIngestEndpointCredentials operaciones CreateChannelCreateOriginEndpoint, y generan entradas en los archivos de CloudTrail registro.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con el usuario raíz o con las credenciales IAM de usuario

  • si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado

  • Si la solicitud la realizó otra persona AWS servicio

Para obtener más información, consulte el CloudTrail userIdentityelemento.

Comprensión AWS Elemental MediaPackage entradas del archivo de registro

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las API llamadas públicas, por lo que no aparecen en ningún orden específico.

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la UpdateChannel operación:

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:sts::444455556666:assumed-role/Admin/testUser", "accountId": "444455556666", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-18T00:50:58Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:iam::444455556666:role/Admin", "accountId": "444455556666", "userName": "Admin" } } }, "eventTime": "2018-12-18T00:50:59Z", "eventSource": "mediapackage.amazonaws.com", "eventName": "UpdateChannel", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.17", "userAgent": "aws-cli/1.15.71 Python/3.6.5 Darwin/17.7.0 botocore/1.10.70", "requestParameters": { "description": "updated cloudtrail description", "id": "cloudtrail-test" }, "responseElements": { "description": "updated cloudtrail description", "hlsIngest": { "ingestEndpoints": [ { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/8d0ca97840d94b18b37ad292c131bcad/channel", "password": "***", "id": "8d0ca97840d94b18b37ad292c131bcad" }, { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/9c17f979598543b9be24345d63b3ad30/channel", "password": "***", "id": "9c17f979598543b9be24345d63b3ad30" } ] }, "id": "cloudtrail-test", "arn": "arn:aws:mediapackage:us-west-2:444455556666:channels/8d0ca97840d94b18b37ad292c131bcad" }, "requestID": "fc158262-025e-11e9-8360-6bff705fbba5", "eventID": "e9016b49-9a0a-4256-b684-eed9bd9073ab", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }