Afficher les journaux d'audit AWS CloudTrail - Amazon Managed Workflows for Apache Airflow

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Afficher les journaux d'audit AWS CloudTrail

AWS CloudTrail est activé sur votre AWS compte lorsque vous le créez. CloudTrail enregistre l'activité effectuée par une IAM entité ou un AWS service, tel qu'Amazon Managed Workflows pour Apache Airflow, qui est enregistrée en tant qu' CloudTrail événement. Vous pouvez consulter, rechercher et télécharger l'historique des événements des 90 derniers jours dans la CloudTrail console. CloudTrail capture tous les événements sur la MWAA console Amazon et tous les appels adressés à Amazon MWAAAPIs. Il ne capture pas les actions en lecture seule, telles queGetEnvironment, ou l'PublishMetricsaction. Cette page décrit comment l'utiliser CloudTrail pour surveiller les événements pour AmazonMWAA.

Création d'un parcours dans CloudTrail

Vous devez créer un historique pour consulter un historique permanent des événements de votre AWS compte, y compris des événements pour AmazonMWAA. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Si vous ne créez pas de journal, vous pouvez toujours consulter l'historique des événements disponibles dans la CloudTrail console. Par exemple, à l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à AmazonMWAA, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des informations supplémentaires. Pour en savoir plus, consultez la section Création d'un historique pour votre AWS compte.

Afficher les événements avec l'historique des CloudTrail événements

Vous pouvez résoudre les incidents opérationnels et de sécurité survenus au cours des 90 derniers jours dans la CloudTrail console en consultant l'historique des événements. Par exemple, vous pouvez consulter les événements liés à la création, à la modification ou à la suppression de ressources (telles que des IAM utilisateurs ou d'autres AWS ressources) dans votre AWS compte par région. Pour en savoir plus, consultez la section Affichage des événements avec l'historique des CloudTrail événements.

  1. Ouvrez la CloudTrailconsole.

  2. Choisissez Historique des événements.

  3. Sélectionnez les événements que vous souhaitez consulter, puis sélectionnez Comparer les détails des événements.

Exemple de parcours pour CreateEnvironment

Un journal de suivi est une configuration qui permet d’envoyer des événements sous forme de fichiers journaux à un compartiment Amazon S3 de votre choix.

CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, telles que la date et l'heure de l'action ou les paramètres de la demande. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des API appels publics et n'apparaissent pas dans un ordre spécifique. L'exemple suivant est une entrée de journal pour l'CreateEnvironmentaction refusée en raison de l'absence d'autorisations. Les valeurs indiquées AirflowConfigurationOptions ont été supprimées pour des raisons de confidentialité.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }

Quelle est la prochaine étape ?