Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencatatan log AWS Elemental MediaPackage APIpanggilan dengan AWS CloudTrail
Logging tersedia hanya dengan alur kerja langsung di AWS Elemental MediaPackage.
MediaPackage terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di MediaPackage. CloudTrail menangkap semua API panggilan untuk MediaPackage sebagai acara. Ini termasuk panggilan dari MediaPackage konsol dan panggilan kode ke MediaPackage API operasi. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk. MediaPackage Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam Riwayat acara. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat MediaPackage, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.
Untuk mempelajari lebih lanjut tentang CloudTrail, lihat AWS CloudTrail Panduan Pengguna.
AWS Elemental MediaPackage informasi di CloudTrail
CloudTrail diaktifkan pada AWS akun saat Anda membuat akun. Ketika aktivitas terjadi di AWS Elemental MediaPackage, kegiatan tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan yang lain AWS acara layanan dalam sejarah Acara. Anda dapat melihat, mencari, dan mengunduh peristiwa terbaru di akun . Untuk informasi selengkapnya, lihat Melihat peristiwa dengan riwayat CloudTrail acara.
Untuk catatan peristiwa yang sedang berlangsung di akun Anda, termasuk acara untuk MediaPackage, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah AWS di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengkonfigurasi lainnya AWS layanan untuk menganalisis lebih lanjut dan bertindak atas data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
Semua MediaPackage tindakan dicatat oleh CloudTrail dan didokumentasikan dalam AWS Elemental MediaPackage APIReferensi. Misalnya, panggilan keCreateChannel
,CreateOriginEndpoint
, dan RotateIngestEndpointCredentials
operasi menghasilkan entri dalam file CloudTrail log.
Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan berikut ini:
-
Apakah permintaan dibuat dengan pengguna root atau kredensi IAM pengguna
-
Baik permintaan tersebut dibuat dengan kredensial keamanan sementara untuk peran atau pengguna gabungan
-
Apakah permintaan itu dibuat oleh orang lain AWS layanan
Untuk informasi lebih lanjut, lihat CloudTrail userIdentityelemen.
Memahami AWS Elemental MediaPackage entri file log
Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari API panggilan publik, sehingga tidak muncul dalam urutan tertentu.
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan UpdateChannel
operasi:
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:sts::444455556666:assumed-role/Admin/testUser", "accountId": "444455556666", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-18T00:50:58Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:iam::444455556666:role/Admin", "accountId": "444455556666", "userName": "Admin" } } }, "eventTime": "2018-12-18T00:50:59Z", "eventSource": "mediapackage.amazonaws.com", "eventName": "UpdateChannel", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.17", "userAgent": "aws-cli/1.15.71 Python/3.6.5 Darwin/17.7.0 botocore/1.10.70", "requestParameters": { "description": "updated cloudtrail description", "id": "cloudtrail-test" }, "responseElements": { "description": "updated cloudtrail description", "hlsIngest": { "ingestEndpoints": [ { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/8d0ca97840d94b18b37ad292c131bcad/channel", "password": "***", "id": "8d0ca97840d94b18b37ad292c131bcad" }, { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/9c17f979598543b9be24345d63b3ad30/channel", "password": "***", "id": "9c17f979598543b9be24345d63b3ad30" } ] }, "id": "cloudtrail-test", "arn": "arn:aws:mediapackage:us-west-2:444455556666:channels/8d0ca97840d94b18b37ad292c131bcad" }, "requestID": "fc158262-025e-11e9-8360-6bff705fbba5", "eventID": "e9016b49-9a0a-4256-b684-eed9bd9073ab", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }