Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Journalisation des actions de AWS Trusted Advisor la console avec AWS CloudTrail
Trusted Advisor est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans Trusted Advisor. CloudTrail capture les actions Trusted Advisor sous forme d'événements. Les appels capturés incluent les appels provenant de la Trusted Advisor console. Si vous créez un suivi, vous pouvez activer la diffusion continue des CloudTrail événements vers un bucket Amazon Simple Storage Service (Amazon S3), y compris les événements pour. Trusted Advisor Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans Historique des événements. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite Trusted Advisor, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.
Pour en savoir plus CloudTrail, notamment comment le configurer et l'activer, consultez le guide de AWS CloudTrail l'utilisateur.
Trusted Advisor informations dans CloudTrail
CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité événementielle prise en charge se produit dans la Trusted Advisor console, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section Affichage des événements avec l'historique des CloudTrail événements.
Pour un enregistrement continu des événements de votre AWS compte, y compris des événements pour Trusted Advisor, créez un parcours. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal de suivi dans la console, il s’applique à toutes les régions AWS . Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes :
Trusted Advisor prend en charge la journalisation d'un sous-ensemble des actions de la Trusted Advisor console sous forme d'événements dans des fichiers CloudTrail journaux. CloudTrail enregistre les actions suivantes :
-
CreateEngagement
-
CreateEngagementAttachment
-
CreateEngagementCommunication
-
CreateExcelReport
-
DescribeAccount
-
DescribeAccountAccess
-
DescribeCheckItems
-
DescribeCheckRefreshStatuses
-
DescribeCheckSummaries
-
DescribeChecks
-
DescribeNotificationPreferences
-
DescribeOrganization
-
DescribeOrganizationAccounts
-
DescribeReports
-
DescribeServiceMetadata
-
ExcludeCheckItems
-
GenerateReport
-
GetEngagement
-
GetEngagementAttachment
-
GetEngagementType
-
GetExcelReport
-
IncludeCheckItems
-
ListAccountsForParent
-
ListEngagementCommunications
-
ListEngagementTypes
-
ListEngagements
-
ListOrganizationalUnitsForParent
-
ListRoots
-
RefreshCheck
-
SetAccountAccess
-
SetOrganizationAccess
-
UpdateEngagement
-
UpdateEngagementStatus
-
UpdateNotificationPreferences
Pour obtenir la liste complète des actions de Trusted Advisor console, consultezTrusted Advisor actions.
Note
CloudTrail enregistre également les Trusted Advisor API opérations dans la AWS Support APIréférence. Pour plus d'informations, consultezEnregistrement AWS Support API des appels avec AWS CloudTrail.
Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :
-
Si la demande a été faite avec les informations d'identification de l'utilisateur root ou AWS Identity and Access Management (IAM).
-
Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
-
Si la demande a été faite par un autre AWS service.
Pour plus d'informations, consultez l'CloudTrail userIdentityélément.
Exemple : entrées dans le fichier Trusted Advisor journal
Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des API appels publics, ils n'apparaissent donc pas dans un ordre spécifique.
Exemple : entrée de journal pour RefreshCheck
L'exemple suivant montre une entrée de CloudTrail journal qui illustre l'RefreshCheck
action à effectuer pour le contrôle de version des compartiments Amazon S3 (ID). R365s2Qddf).
{
"eventVersion":"1.04",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::123456789012:user/janedoe",
"accountId":"123456789012",
"accessKeyId":"AKIAIOSFODNN7EXAMPLE",
"userName":"janedoe",
"sessionContext":{
"attributes":{
"mfaAuthenticated":"false",
"creationDate":"2020-10-21T22:06:18Z"
}
}
},
"eventTime":"2020-10-21T22:06:33Z",
"eventSource":"trustedadvisor.amazonaws.com",
"eventName":"RefreshCheck",
"awsRegion":"us-east-1",
"sourceIPAddress":"100.127.34.136",
"userAgent":"signin.amazonaws.com",
"requestParameters":{
"checkId":"R365s2Qddf"
},
"responseElements":{
"status":{
"checkId":"R365s2Qddf",
"status":"enqueued",
"millisUntilNextRefreshable":3599993
}
},
"requestID":"d23ec729-8995-494c-8054-dedeaEXAMPLE",
"eventID":"a49d5202-560f-4a4e-b38a-02f1cEXAMPLE",
"eventType":"AwsApiCall",
"recipientAccountId":"123456789012"
}
Exemple : entrée de journal pour UpdateNotificationPreferences
L'exemple suivant montre une entrée de CloudTrail journal illustrant l'UpdateNotificationPreferences
action.
{
"eventVersion":"1.04",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::123456789012:user/janedoe",
"accountId":"123456789012",
"accessKeyId":"AKIAIOSFODNN7EXAMPLE",
"userName":"janedoe",
"sessionContext":{
"attributes":{
"mfaAuthenticated":"false",
"creationDate":"2020-10-21T22:06:18Z"
}
}
},
"eventTime":"2020-10-21T22:09:49Z",
"eventSource":"trustedadvisor.amazonaws.com",
"eventName":"UpdateNotificationPreferences",
"awsRegion":"us-east-1",
"sourceIPAddress":"100.127.34.167",
"userAgent":"signin.amazonaws.com",
"requestParameters":{
"contacts":[
{
"id":"billing",
"type":"email",
"active":false
},
{
"id":"operational",
"type":"email",
"active":false
},
{
"id":"security",
"type":"email",
"active":false
}
],
"language":"en"
},
"responseElements":null,
"requestID":"695295f3-c81c-486e-9404-fa148EXAMPLE",
"eventID":"5f923d8c-d210-4037-bd32-997c6EXAMPLE",
"eventType":"AwsApiCall",
"recipientAccountId":"123456789012"
}
Exemple : entrée de journal pour GenerateReport
L'exemple suivant montre une entrée de CloudTrail journal illustrant l'GenerateReport
action. Cette action crée un rapport pour votre organisation AWS
.
{
"eventVersion":"1.04",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::123456789012:user/janedoe",
"accountId":"123456789012",
"accessKeyId":"AKIAIOSFODNN7EXAMPLE",
"userName":"janedoe",
"sessionContext":{
"attributes":{
"mfaAuthenticated":"false",
"creationDate":"2020-11-03T13:03:10Z"
}
}
},
"eventTime":"2020-11-03T13:04:29Z",
"eventSource":"trustedadvisor.amazonaws.com",
"eventName":"GenerateReport",
"awsRegion":"us-east-1",
"sourceIPAddress":"100.127.36.171",
"userAgent":"signin.amazonaws.com",
"requestParameters":{
"refresh":false,
"includeSuppressedResources":false,
"language":"en",
"format":"JSON",
"name":"organizational-view-report",
"preference":{
"accounts":[
],
"organizationalUnitIds":[
"r-j134"
],
"preferenceName":"organizational-view-report",
"format":"json",
"language":"en"
}
},
"responseElements":{
"status":"ENQUEUED"
},
"requestID":"bb866dc1-60af-47fd-a660-21498EXAMPLE",
"eventID":"2606c89d-c107-47bd-a7c6-ec92fEXAMPLE",
"eventType":"AwsApiCall",
"recipientAccountId":"123456789012"
}