Pencatatan log dan pemantauan di Resource Groups - AWS Resource Groups

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pencatatan log dan pemantauan di Resource Groups

SemuaAWS Resource Groups tindakan yang loginAWS CloudTrail.

Mencatat panggilan API AWS Resource Groups dengan AWS CloudTrail

AWS Resource Groupsdan Editor Tag terintegrasi denganAWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atauAWS layanan di Resource Groups atau Editor Tag. CloudTrail menangkap awmua panggilan API untuk Resource Groups sebagai peristiwa, termasuk panggilan dari Resource Groups atau konsol Editor Tag dan panggilan kode ke API Resource Groups. Jika membuat jejak, Anda dapat mengaktifkan pengiriman berkelanjutan CloudTrail peristiwa ke bucket Amazon S3, termasuk peristiwa untuk Resource Groups. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru dalam CloudTrail konsol di Riwayat peristiwa. Menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Resource Groups, alamat IP asal permintaan tersebut dibuat, siapa yang membuat permintaan, kapan permintaan dibuat, dan detail lainnya.

Untuk mempelajari lebih lanjut CloudTrail, lihat PanduanAWS CloudTrail Pengguna.

Informasi Resource Groups di CloudTrail

CloudTrail diaktifkan diAWS akun Anda saat Anda membuat akun tersebut. Saat aktivitas terjadi di Resource Groups, atau konsol Editor Tag, aktivitas tersebut dicatat dalam CloudTrail peristiwa bersama kejadianAWS layanan lainnya di Event history (Riwayat Kejadian). Anda dapat melihat, mencari, dan mengunduh peristiwa terbaru di akun AWS Anda. Untuk informasi selengkapnya, lihat Melihat Peristiwa dengan Riwayat CloudTrail Peristiwa.

Untuk catatan berkelanjutan tentang peristiwa diAWS akun Anda, termasuk peristiwa untuk Resource Groups, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan berkas log ke bucket Amazon S3. Secara default, saat Anda membuat lintasan di konsol, lintasan tersebut berlaku untuk semua wilayah . Jejak mencatat kejadian dari semua wilayah dalam partisi AWS dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi layanan AWS lainnya untuk menganalisis lebih lanjut dan bertindak berdasarkan data kejadian yang dikumpulkan di log CloudTrail. Untuk informasi selengkapnya, lihat :

Semua tindakan Resource Groups dicatat CloudTrail dan didokumentasikan dalam ReferensiAWS Resource Groups API. Tindakan Resource Groups CloudTrail ditampilkan sebagai peristiwa dengan titik akhir APIresource-groups.amazonaws.com sebagai sumbernya. Misalnya, panggilan keCreateGroup,GetGroup, danUpdateGroupQuery tindakan menghasilkan entri dalam file CloudTrail log. Tindakan Editor Tag di konsol dicatat oleh CloudTrail, dan ditampilkan sebagai peristiwa dengan endpoint API internalresource-explorer sebagai sumbernya.

Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut:

  • Jika permintaan tersebut dibuat dengan kredensial pengguna root atau IAM.

  • Jika permintaan tersebut dibuat dengan kredensial keamanan sementara untuk peran atau pengguna federasi.

  • Bahwa permintaan dibuat oleh layanan AWS lain.

Untuk informasi selengkapnya, lihat CloudTrail userIdentity Elemen.

Memahami entri berkas log

Jejak adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai berkas log ke bucket Amazon S3 yang Anda tentukan. CloudTrail entri berkas log Peristuwa mewakili satu permintaan dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail berkas log bukan jejak tumpukan panggilan API publik yang berurutan, sehingga berkas log tidak muncul dalam urutan tertentu.

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan tindakan tersebutCreateGroup.

{"eventVersion":"1.05", "userIdentity":{ "type":"AssumedRole", "principalId":"ID number:AWSResourceGroupsUser", "arn":"arn:aws:sts::831000000000:assumed-role/Admin/AWSResourceGroupsUser", "accountId":"831000000000","accessKeyId":"ID number", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2018-06-05T22:03:47Z" }, "sessionIssuer":{ "type":"Role", "principalId":"ID number", "arn":"arn:aws:iam::831000000000:role/Admin", "accountId":"831000000000", "userName":"Admin" } } }, "eventTime":"2018-06-05T22:18:23Z", "eventSource":"resource-groups.amazonaws.com", "eventName":"CreateGroup", "awsRegion":"us-west-2", "sourceIPAddress":"100.25.190.51", "userAgent":"console.amazonaws.com", "requestParameters":{ "Description": "EC2 instances that we are using for application staging.", "Name": "Staging", "ResourceQuery": { "Query": "string", "Type": "TAG_FILTERS_1_0" }, "Tags": { "Key":"Phase", "Value":"Stage" } }, "responseElements":{ "Group": { "Description":"EC2 instances that we are using for application staging.", "groupArn":"arn:aws:resource-groups:us-west-2:831000000000:group/Staging", "Name":"Staging" }, "resourceQuery": { "Query":"string", "Type":"TAG_FILTERS_1_0" } }, "requestID":"de7z64z9-d394-12ug-8081-7zz0386fbcb6", "eventID":"8z7z18dz-6z90-47bz-87cf-e8346428zzz3", "eventType":"AwsApiCall", "recipientAccountId":"831000000000" }