View a markdown version of this page

Logging panggilan Amazon EventBridge API menggunakan AWS CloudTrail - Amazon EventBridge

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Logging panggilan Amazon EventBridge API menggunakan AWS CloudTrail

Amazon EventBridge terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau Layanan AWS. CloudTrail menangkap semua panggilan API untuk EventBridge sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari EventBridge konsol dan panggilan kode ke operasi EventBridge API. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat EventBridge, alamat IP dari mana permintaan dibuat, kapan dibuat, dan detail tambahan.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan berikut hal ini:

  • Baik permintaan tersebut dibuat dengan kredensial pengguna root atau pengguna.

  • Apakah permintaan dibuat atas nama pengguna IAM Identity Center.

  • Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.

  • Apakah permintaan tersebut dibuat oleh Layanan AWS lain.

CloudTrail aktif di Anda Akun AWS ketika Anda membuat akun dan Anda secara otomatis memiliki akses ke riwayat CloudTrail Acara. Riwayat CloudTrail Acara menyediakan catatan yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir dari peristiwa manajemen yang direkam dalam file. Wilayah AWS Untuk informasi selengkapnya, lihat Bekerja dengan riwayat CloudTrail Acara di Panduan AWS CloudTrail Pengguna. Tidak ada CloudTrail biaya untuk melihat riwayat Acara.

Untuk catatan acara yang sedang berlangsung dalam 90 hari Akun AWS terakhir Anda, buat jejak atau penyimpanan data acara CloudTrailDanau.

CloudTrail jalan setapak

Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Semua jalur yang dibuat menggunakan Konsol Manajemen AWS Multi-region. Anda dapat membuat jalur Single-region atau Multi-region dengan menggunakan. AWS CLI Membuat jejak Multi-wilayah disarankan karena Anda menangkap aktivitas Wilayah AWS di semua akun Anda. Jika Anda membuat jejak wilayah Tunggal, Anda hanya dapat melihat peristiwa yang dicatat di jejak. Wilayah AWS Untuk informasi selengkapnya tentang jejak, lihat Membuat jejak untuk Anda Akun AWS dan Membuat jejak untuk organisasi di Panduan AWS CloudTrail Pengguna.

Anda dapat mengirimkan satu salinan acara manajemen yang sedang berlangsung ke bucket Amazon S3 Anda tanpa biaya CloudTrail dengan membuat jejak, namun, ada biaya penyimpanan Amazon S3. Untuk informasi selengkapnya tentang CloudTrail harga, lihat AWS CloudTrail Harga. Untuk informasi tentang harga Amazon S3, lihat Harga Amazon S3.

CloudTrail Penyimpanan data acara danau

CloudTrail Lake memungkinkan Anda menjalankan kueri berbasis SQL pada acara Anda. CloudTrail Lake mengonversi peristiwa yang ada dalam format JSON berbasis baris ke format Apache ORC. ORC adalah format penyimpanan kolumnar yang dioptimalkan untuk pengambilan data dengan cepat. Peristiwa digabungkan ke dalam penyimpanan data peristiwa, yang merupakan kumpulan peristiwa yang tidak dapat diubah berdasarkan kriteria yang Anda pilih dengan menerapkan pemilih acara tingkat lanjut. Penyeleksi yang Anda terapkan ke penyimpanan data acara mengontrol peristiwa mana yang bertahan dan tersedia untuk Anda kueri. Untuk informasi lebih lanjut tentang CloudTrail Danau, lihat Bekerja dengan AWS CloudTrail Danau di Panduan AWS CloudTrail Pengguna.

CloudTrail Penyimpanan data acara danau dan kueri menimbulkan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih opsi harga yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Untuk informasi selengkapnya tentang CloudTrail harga, lihat AWS CloudTrail Harga.

EventBridge acara manajemen di CloudTrail

Acara manajemen memberikan informasi tentang operasi manajemen yang dilakukan pada sumber daya di Anda Akun AWS. Ini juga dikenal sebagai operasi bidang kontrol. Secara default, CloudTrail mencatat peristiwa manajemen.

Semua operasi Amazon EventBridge API kecuali PutEventsdan PutPartnerEventsmerupakan operasi bidang kontrol. Untuk daftar lengkapnya, lihat Tindakan di Referensi Amazon EventBridge API. Misalnya acara manajemen, lihatEventBridge contoh acara manajemen.

EventBridge peristiwa data di CloudTrail

Peristiwa data memberikan informasi tentang operasi sumber daya yang dilakukan pada atau di sumber daya (misalnya, menerbitkan acara ke bus acara). Ini juga dikenal sebagai operasi bidang data. Peristiwa data sering kali merupakan aktivitas bervolume tinggi. Secara default, CloudTrail tidak mencatat peristiwa data. Riwayat CloudTrail peristiwa tidak merekam peristiwa data.

Biaya tambahan berlaku untuk peristiwa data. Untuk informasi selengkapnya tentang CloudTrail harga, lihat AWS CloudTrail Harga.

Anda dapat mencatat peristiwa data untuk jenis EventBridge sumber daya menggunakan CloudTrail konsol AWS CLI, atau operasi CloudTrail API. Untuk informasi selengkapnya tentang cara mencatat peristiwa data, lihat Mencatat peristiwa data dengan Konsol Manajemen AWS dan Logging peristiwa data dengan AWS Command Line Interface di Panduan AWS CloudTrail Pengguna.

Tabel berikut mencantumkan jenis EventBridge sumber daya yang dapat Anda log peristiwa data. Kolom Jenis sumber daya (konsol) menunjukkan nilai yang akan dipilih dari daftar Jenis sumber daya di CloudTrail konsol. Kolom nilai resources.type menunjukkan resources.type nilai, yang akan Anda tentukan saat mengonfigurasi penyeleksi acara lanjutan menggunakan or. AWS CLI CloudTrail APIs CloudTrailKolom Data yang APIs dicatat ke menampilkan panggilan API yang dicatat CloudTrail untuk jenis sumber daya.

Jenis sumber daya (konsol) nilai resources.type Data APIs masuk ke CloudTrail
EventBridge bus acara AWS::Events::EventBus
EventBridge sumber acara mitra AWS::Events::EventSource
EventBridge titik akhir AWS::Events::Endpoint

Anda dapat mengonfigurasi pemilih acara lanjutan untuk memfilter pada eventNamereadOnly,, dan resources.ARN bidang untuk mencatat hanya peristiwa yang penting bagi Anda. Untuk informasi selengkapnya tentang bidang ini, lihat AdvancedFieldSelectordi Referensi AWS CloudTrail API.

catatan

detailBidang dalam entri peristiwa disunting dalam log peristiwa CloudTrail data untuk melindungi data sensitif.

Pengiriman acara data

catatan

CloudTrail mengirimkan peristiwa data hanya ke Akun AWS yang disebut API.

PutEvents

Panggilan lintas akun PutEvents

Ketika akun yang Anda berikan izin melalui kebijakan sumber daya memanggil PutEvents bus Anda, hanya akun pemanggil yang menerima peristiwa CloudTrail data. Akun Anda (pemilik bus) tidak.

Bus-to-bus penerusan

Hingga empat akun dapat dilibatkan dalam skenario bus-to-bus penerusan. Tabel berikut menunjukkan akun mana yang menerima peristiwa CloudTrail data.

Peran akun Menerima peristiwa CloudTrail data
Akun yang awalnya disebut PutEvents (pengirim) Ya, selalu.
Akun yang memiliki bus sumber (pemilik bus sumber) Tidak.
Akun yang memiliki aturan dan peran IAM pada target aturan (pemilik aturan)

Ya, tetapi hanya untuk penerusan lintas wilayah. Untuk penerusan lintas wilayah, EventBridge gunakan peran IAM pada target aturan untuk memanggil PutEvents Wilayah tujuan. Ini membuat akun pemilik aturan menjadi pemanggil API yang efektif. Penerusan Same-Region tidak menghasilkan peristiwa data tambahan.

Akun yang memiliki bus tujuan (pemilik bus tujuan) Tidak.
catatan

Untuk penerusan lintas wilayah, PutEvents panggilan asli dan PutEvents panggilan penerusan dicatat sebagai peristiwa CloudTrail data terpisah di Wilayah masing-masing. Untuk menangkap keduanya, pastikan bahwa CloudTrail dikonfigurasi untuk mencatat peristiwa data di kedua Wilayah.

Titik akhir global dengan replikasi acara

Saat Anda menggunakan titik akhir global dengan replikasi peristiwa diaktifkan, EventBridge buat aturan terkelola yang meneruskan peristiwa Lintas wilayah ke bus sekunder. Ini adalah skenario bus-to-bus penerusan lintas wilayah, jadi aturan yang sama dari tabel di atas berlaku:

  • Wilayah Primer: EventBridge menghasilkan peristiwa data untuk PutEvents panggilan asli. Acara ini mencakup baik bus acara ARN dan sumber daya endpoint ARN.

  • Wilayah Sekunder: Karena Anda memiliki aturan terkelola dan peran IAM yang digunakan untuk mereplikasi peristiwa, akun Anda menerima peristiwa data untuk panggilan replikasiPutEvents. Acara ini hanya mencakup bus acara ARN. Sumber daya titik akhir ARN tidak termasuk.

PutPartnerEvents

Acara yang diterima dari mitra SaaS

Ketika mitra SaaS mengirim acara ke bus Anda, akun Anda tidak menerima peristiwa PutPartnerEvents CloudTrail data. Hanya akun mitra SaaS yang menerima peristiwa data.

Acara dikirim ke bus pelanggan sebagai mitra SaaS

Saat Anda mengirim acara ke bus acara pelanggan sebagai mitra SaaS, akun Anda menerima peristiwa PutPartnerEvents CloudTrail data. Acara ini hanya mencakup sumber acara ARN sebagai sumber daya. Bus acara ARN pelanggan tidak termasuk.

Untuk contoh peristiwa data yang EventBridge masuk ke log CloudTrail, lihatEventBridge contoh peristiwa data.

EventBridge contoh acara manajemen

Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang operasi API yang diminta, tanggal dan waktu operasi, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga peristiwa tidak muncul dalam urutan tertentu.

Contoh berikut menunjukkan CloudTrail peristiwa yang menunjukkan PutRule operasi.

{ "eventVersion":"1.03", "userIdentity":{ "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-11-17T23:56:15Z" } } }, "eventTime":"2015-11-18T00:11:28Z", "eventSource":"events.amazonaws.com", "eventName":"PutRule", "awsRegion":"us-east-1", "sourceIPAddress":"AWS Internal", "userAgent":"AWS CloudWatch Console", "requestParameters":{ "description":"", "name":"cttest2", "state":"ENABLED", "eventPattern":"{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}", "scheduleExpression":"" }, "responseElements":{ "ruleArn":"arn:aws:events:us-east-1:123456789012:rule/cttest2" }, "requestID":"e9caf887-8d88-11e5-a331-3332aa445952", "eventID":"49d14f36-6450-44a5-a501-b0fdcdfaeb98", "eventType":"AwsApiCall", "apiVersion":"2015-10-07", "recipientAccountId":"123456789012" }

Untuk informasi tentang konten CloudTrail rekaman, lihat konten CloudTrail rekaman di Panduan AWS CloudTrail Pengguna.

EventBridge contoh peristiwa data

Contoh berikut menunjukkan peristiwa CloudTrail data untuk PutEvents panggilan yang berhasil.

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }

Contoh berikut menunjukkan peristiwa CloudTrail data untuk PutEvents panggilan menggunakan endpoint global. Perhatikan AWS::Events::Endpoint sumber daya tambahan dalam resources array.

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:06Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ], "endpointId": "abc1234567.us-east-1" }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE44444" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE55555", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE66666", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" }, { "type": "AWS::Events::Endpoint", "ARN": "arn:aws:events:us-east-1:111122223333:endpoint/MyGlobalEndpoint" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "abc1234567.us-east-1.endpoint.events.amazonaws.com" } }

Contoh berikut menunjukkan peristiwa CloudTrail data untuk PutPartnerEvents panggilan yang berhasil.

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:partner-session", "arn": "arn:aws:sts::111122223333:assumed-role/PartnerRole/partner-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/PartnerRole", "accountId": "111122223333", "userName": "PartnerRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutPartnerEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "time": "Mar 7, 2026, 12:51:07 AM", "source": "aws.partner/example.com/my-integration", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE77777" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE88888", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE99999", "readOnly": false, "resources": [ { "type": "AWS::Events::EventSource", "ARN": "arn:aws:events:us-east-1::event-source/aws.partner/example.com/my-integration" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }

CloudTrail entri log untuk tindakan yang diambil oleh Pipes EventBridge

EventBridge Pipes mengasumsikan peran IAM yang disediakan saat membaca peristiwa dari sumber, memohon pengayaan, atau memanggil target. Untuk CloudTrail entri yang terkait dengan tindakan yang dilakukan di akun Anda pada semua pengayaan, target, dan sumber Amazon SQS, Kinesis, dan DynamoDB, bidang dan akan disertakan. sourceIPAddress invokedBy pipes.amazonaws.com

Contoh entri CloudTrail log untuk semua sumber pengayaan, target, dan Amazon SQS, Kinesis, dan DynamoDB

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "...", "arn": "arn:aws:sts::111222333444:assumed-role/...", "accountId": "111222333444", "accessKeyId": "...", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "...", "arn": "...", "accountId": "111222333444", "userName": "userName" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-22T21:41:15Z", "mfaAuthenticated": "false" } }, "invokedBy": "pipes.amazonaws.com" }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "pipes.amazonaws.com", "userAgent": "pipes.amazonaws.com", "requestParameters": { ... }, "responseElements": null, "requestID": "...", "eventID": "...", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "...", "eventCategory": "Management" }

Untuk semua sumber lain, sourceIPAddress bidang entri CloudTrail log akan memiliki alamat IP dinamis dan tidak boleh diandalkan untuk integrasi atau kategorisasi peristiwa apa pun. Selain itu, entri ini tidak akan memiliki invokedBy bidang.

Contoh entri CloudTrail log untuk semua sumber lain

{ "eventVersion": "1.08", "userIdentity": { ... }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Python-httplib2/0.8 (gzip)", }