Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencatatan AWS Systems Manager Incident Manager API panggilan menggunakan AWS CloudTrail
AWS Systems Manager Incident Manager terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau Layanan AWS. CloudTrail menangkap semua API panggilan untuk Manajer Insiden sebagai acara. Panggilan yang diambil termasuk panggilan dari konsol Manajer Insiden dan panggilan kode ke API operasi Manajer Insiden. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk Manajer Insiden, alamat IP dari mana permintaan dibuat, kapan dibuat, dan detail tambahan.
Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan berikut hal ini:
-
Baik permintaan tersebut dibuat dengan kredensial pengguna root atau pengguna.
-
Apakah permintaan dibuat atas nama pengguna Pusat IAM Identitas.
-
Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.
-
Apakah permintaan tersebut dibuat oleh Layanan AWS lain.
CloudTrail aktif di Anda Akun AWS ketika Anda membuat akun dan Anda secara otomatis memiliki akses ke riwayat CloudTrail Acara. Riwayat CloudTrail Acara menyediakan catatan yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir dari peristiwa manajemen yang direkam dalam file. Wilayah AWS Untuk informasi selengkapnya, lihat Bekerja dengan riwayat CloudTrail Acara di Panduan AWS CloudTrail Pengguna. Tidak ada CloudTrail biaya untuk melihat riwayat Acara.
Untuk catatan acara yang sedang berlangsung dalam 90 hari Akun AWS terakhir Anda, buat jejak atau penyimpanan data acara CloudTrailDanau.
- CloudTrail jalan setapak
-
Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Semua jalur yang dibuat menggunakan AWS Management Console Multi-region. Anda dapat membuat jalur Single-region atau Multi-region dengan menggunakan. AWS CLI Membuat jejak Multi-wilayah disarankan karena Anda menangkap aktivitas Wilayah AWS di semua akun Anda. Jika Anda membuat jejak wilayah Tunggal, Anda hanya dapat melihat peristiwa yang dicatat di jejak. Wilayah AWS Untuk informasi selengkapnya tentang jejak, lihat Membuat jejak untuk Anda Akun AWS dan Membuat jejak untuk organisasi di Panduan AWS CloudTrail Pengguna.
Anda dapat mengirimkan satu salinan acara manajemen yang sedang berlangsung ke bucket Amazon S3 Anda tanpa biaya CloudTrail dengan membuat jejak, namun, ada biaya penyimpanan Amazon S3. Untuk informasi selengkapnya tentang CloudTrail harga, lihat AWS CloudTrail Harga
. Untuk informasi tentang harga Amazon S3, lihat Harga Amazon S3 . - CloudTrail Menyimpan data acara danau
-
CloudTrail Lake memungkinkan Anda menjalankan kueri SQL berbasis pada acara Anda. CloudTrail Lake mengonversi peristiwa yang ada dalam JSON format berbasis baris ke format Apache. ORC
ORCadalah format penyimpanan kolumnar yang dioptimalkan untuk pengambilan data dengan cepat. Peristiwa digabungkan ke dalam penyimpanan data peristiwa, yang merupakan kumpulan peristiwa yang tidak dapat diubah berdasarkan kriteria yang Anda pilih dengan menerapkan pemilih acara tingkat lanjut. Penyeleksi yang Anda terapkan ke penyimpanan data acara mengontrol peristiwa mana yang bertahan dan tersedia untuk Anda kueri. Untuk informasi lebih lanjut tentang CloudTrail Danau, lihat Bekerja dengan AWS CloudTrail Danau di Panduan AWS CloudTrail Pengguna. CloudTrail Penyimpanan data acara danau dan kueri menimbulkan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih opsi harga yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Untuk informasi selengkapnya tentang CloudTrail harga, lihat AWS CloudTrail Harga
.
Acara manajemen Manajer Insiden di CloudTrail
Acara manajemen memberikan informasi tentang operasi manajemen yang dilakukan pada sumber daya di Anda Akun AWS. Ini juga dikenal sebagai operasi pesawat kontrol. Secara default, CloudTrail mencatat peristiwa manajemen.
AWS Systems Manager Incident Manager mencatat semua operasi pesawat kontrol Manajer Insiden sebagai peristiwa manajemen. Untuk daftar operasi pesawat AWS Systems Manager Incident Manager kontrol yang dicatat oleh Manajer Insiden CloudTrail, lihat AWS Systems Manager Incident Manager APIReferensi.
Contoh acara Manajer Insiden
Peristiwa mewakili permintaan tunggal dari sumber mana pun dan mencakup informasi tentang API operasi yang diminta, tanggal dan waktu operasi, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari API panggilan publik, sehingga peristiwa tidak muncul dalam urutan tertentu.
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan StartIncident
tindakan.
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::246873129580111122223333:user/nikki_wolf", "accountId": "abcdef01234567890", "accessKeyId": "021345abcdef6789", "userName": "nikki_wolf" }, "eventTime": "2024-04-22T23:20:10Z", "eventSource": "ssm-incidents.amazonaws.com", "eventName": "StartIncident", "awsRegion": "us-east-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0.58 Python/3.7.4 Darwin/19.6.0 exe/x86_64 command/ssmincidents.start-incident", "requestParameters": { "responsePlanArn": "arn:aws:ssm-incidents::555555555555:response-plan/security-test-response-plan-non-dedupe-v1", "clientToken": "12345678-1111-2222-3333-abcdefghijkl" }, "responseElements": { "incidentRecordArn": "arn:aws:ssm-incidents::444455556666:incident-record/security-test-response-plan-non-dedupe-v1/abcdefgh-abcd-1234-1234-1234567890" }, "requestID": "abcdefgh-1234-abcd-1234-1234567abcdef", "eventID": "12345678-1234-1234-abcd-abcdef1234567", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "12345678901234567" }
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan DeleteContactChannel
tindakan.
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::246873129580111122223333:user/nikki_wolf", "accountId": "abcdef01234567890", "accessKeyId": "021345abcdef6789", "userName": "nikki_wolf" }, "eventTime": "2024-04-08T02:27:21Z", "eventSource": "ssm-contacts.amazonaws.com", "eventName": "DeleteContactChannel", "awsRegion": "us-east-2", "sourceIPAddress": "192.0.2.0", "userAgent": "Apache-HttpClient/UNAVAILABLE (Java/1.8.0_282)", "requestParameters": { "contactChannelId": "arn:aws:ssm-contacts:us-west-2:555555555555:device/bnuomysohc/abcdefgh-abcd-1234-1234-1234567890" }, "responseElements": null, "requestID": "abcdefgh-1234-abcd-1234-1234567abcdef", "eventID": "12345678-1234-1234-abcd-abcdef1234567", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "12345678901234567" }
Untuk informasi tentang konten CloudTrail rekaman, lihat konten CloudTrail rekaman di Panduan AWS CloudTrail Pengguna.