Melihat log audit di AWS CloudTrail - Amazon Managed Workflows for Apache Airflow (MWAA)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Melihat log audit di AWS CloudTrail

AWS CloudTrail diaktifkan di AWS akun Anda saat Anda membuatnya. CloudTrail mencatat aktivitas yang diambil oleh entitas IAM atau AWS layanan, seperti Alur Kerja Terkelola Amazon untuk Apache Airflow, yang dicatat sebagai peristiwa. CloudTrail Anda dapat melihat, mencari, dan mengunduh riwayat acara 90 hari terakhir di CloudTrail konsol. CloudTrail menangkap semua peristiwa di konsol Amazon MWAA dan semua panggilan ke Amazon MWAA API. Itu tidak menangkap tindakan hanya-baca, sepertiGetEnvironment, atau tindakan. PublishMetrics Halaman ini menjelaskan cara menggunakan CloudTrail untuk memantau peristiwa untuk Amazon MWAA.

Membuat jejak di CloudTrail

Anda perlu membuat jejak untuk melihat catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon MWAA. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Jika Anda tidak membuat jejak, Anda masih dapat melihat riwayat acara yang tersedia di CloudTrail konsol. Misalnya, dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Amazon MWAA, alamat IP dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. Untuk mempelajari lebih lanjut, lihat Membuat jejak untuk AWS akun Anda.

Melihat acara dengan Riwayat CloudTrail Acara

Anda dapat memecahkan masalah insiden operasional dan keamanan selama 90 hari terakhir di CloudTrail konsol dengan melihat riwayat acara. Misalnya, Anda dapat melihat peristiwa yang terkait dengan pembuatan, modifikasi, atau penghapusan sumber daya (seperti pengguna IAM atau AWS sumber daya lainnya) di AWS akun Anda berdasarkan per wilayah. Untuk mempelajari lebih lanjut, lihat Melihat Acara dengan Riwayat CloudTrail Acara.

  1. Buka konsol CloudTrail.

  2. Pilih Riwayat acara.

  3. Pilih acara yang ingin Anda lihat, lalu pilih Bandingkan detail acara.

Contoh jejak untuk CreateEnvironment

Jejak adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang telah Anda tentukan.

CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, seperti tanggal dan waktu tindakan, atau parameter permintaan. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, dan tidak muncul dalam urutan tertentu. Contoh berikut adalah entri log untuk CreateEnvironment tindakan yang ditolak karena kurangnya izin. Nilai-nilai di AirflowConfigurationOptions telah disunting untuk privasi.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }

Apa selanjutnya?