Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Surveillance des déploiements avec AWS CloudTrail
CodeDeploy est intégré à CloudTrail un service qui capture les API appels effectués par ou pour le compte de votre AWS compte et envoie les fichiers journaux CodeDeploy dans un compartiment Amazon S3 que vous spécifiez. CloudTrailcapture API les appels depuis la CodeDeploy console, depuis des CodeDeploy AWS CLI commandes via ou CodeDeploy APIs directement depuis le. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer à quelle demande a été faite CodeDeploy, l'adresse IP source à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite, etc. Pour en savoir plus CloudTrail, notamment comment le configurer et l'activer, consultez le Guide de AWS CloudTrail l'utilisateur.
CodeDeploy informations dans CloudTrail
Lorsque la CloudTrail journalisation est activée dans votre AWS compte, API les appels aux CodeDeploy actions sont suivis dans des fichiers journaux. CodeDeploy les enregistrements sont écrits avec d'autres enregistrements AWS de service dans un fichier journal. CloudTrail détermine à quel moment créer et écrire dans un nouveau fichier en fonction d'une période et de la taille du fichier.
Toutes les CodeDeploy actions sont enregistrées et documentées dans la référence de ligne de AWS CodeDeploy commande et la AWS CodeDeploy APIréférence. Par exemple, les appels pour créer des déploiements, supprimer des applications et enregistrer des révisions d'applications génèrent des entrées dans des fichiers CloudTrail journaux.
Chaque entrée du journal contient des informations sur la personne qui a généré la demande. Les informations d'identité utilisateur contenues dans le journal vous aident à déterminer si la demande a été faite avec des informations d'identification root ou utilisateur, avec des informations d'identification de sécurité temporaires pour un rôle ou un utilisateur fédéré, ou par un autre AWS service. Pour plus d'informations, consultez le userIdentitychamp dans la référence de l'CloudTrail événement.
Vous pouvez stocker vos fichiers journaux dans votre compartiment aussi longtemps que vous le souhaitez, mais vous pouvez également définir des règles de cycle de vie Amazon S3 pour archiver ou supprimer automatiquement les fichiers journaux. Par défaut, le chiffrement côté serveur Amazon S3 (SSE) est utilisé pour chiffrer vos fichiers journaux.
Vous pouvez demander à Amazon de CloudTrail publier SNS des notifications lorsque de nouveaux fichiers journaux sont livrés. Pour plus d'informations, consultez Configuration des SNS notifications Amazon pour CloudTrail.
Vous pouvez également agréger les fichiers CodeDeploy journaux de plusieurs AWS régions et de plusieurs AWS comptes dans un seul compartiment Amazon S3. Pour plus d'informations, consultez la section Réception de fichiers CloudTrail journaux provenant de plusieurs régions.
Comprendre les entrées du fichier CodeDeploy journal
CloudTrail les fichiers journaux peuvent contenir une ou plusieurs entrées de journal, chaque entrée étant composée de plusieurs événements JSON formatés. Une entrée de journal représente une demande individuelle à partir d'une source quelconque et comprend des informations sur l'action demandée, sur tous les paramètres, sur la date et l'heure de l'action, etc. Les entrées de journal ne sont garanties dans aucun ordre particulier. En d'autres termes, ils ne constituent pas une trace ordonnée des API appels publics.
L'exemple suivant montre une entrée de CloudTrail journal qui illustre l'action de CodeDeploy création d'un groupe de déploiement :
{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }