Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Log AWS Secrets Manager peristiwa dengan AWS CloudTrail
AWS CloudTrail merekam semua panggilan API untuk Secrets Manager sebagai peristiwa, termasuk panggilan dari konsol Secrets Manager, serta beberapa peristiwa lain untuk rotasi dan penghapusan versi rahasia. Untuk daftar entri log dalam catatan Secrets Manager, lihatCloudTrail entri.
Anda dapat menggunakan CloudTrail konsol untuk melihat 90 hari terakhir dari peristiwa yang direkam. Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk peristiwa untuk Secrets Manager, buat jejak sehingga CloudTrail mengirimkan file log ke bucket Amazon S3. Lihat Membuat jejak untuk AWS akun Anda. Anda juga dapat mengonfigurasi CloudTrail untuk menerima file CloudTrail log dari beberapa Akun AWS dan Wilayah AWS.
Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data yang dikumpulkan dalam CloudTrail log. Lihat integrasi AWS layanan dengan CloudTrail log. Anda juga bisa mendapatkan notifikasi saat CloudTrail menerbitkan file log baru ke bucket Amazon S3 Anda. Lihat Mengonfigurasi notifikasi Amazon SNS untuk. CloudTrail
Untuk mengambil peristiwa Secrets Manager dari CloudTrail log (konsol)
Buka CloudTrail konsol di https://console.aws.amazon.com/cloudtrail/
. -
Pastikan konsol menunjuk ke Wilayah tempat kejadian Anda terjadi. Konsol hanya menampilkan peristiwa yang terjadi di Wilayah yang dipilih. Pilih Wilayah dari daftar drop-down di sudut kanan atas konsol.
-
Di panel navigasi sebelah kiri, pilih Riwayat acara.
-
Pilih kriteria Filter dan/atau rentang waktu untuk membantu Anda menemukan acara yang Anda cari. Sebagai contoh:
-
Untuk melihat semua event Secrets Manager, untuk atribut Lookup, pilih Event source. Kemudian, untuk Masukkan sumber acara, pilih
secretsmanager.amazonaws.com
. -
Untuk melihat semua peristiwa untuk rahasia, untuk atribut Pencarian, pilih Nama sumber daya. Kemudian, untuk Masukkan nama sumber daya, masukkan nama rahasianya.
-
-
Untuk melihat detail tambahan, pilih panah perluas di sebelah acara. Untuk melihat semua informasi yang tersedia, pilih Lihat acara.
AWS CLI
contoh Ambil peristiwa Secrets Manager dari log CloudTrail
lookup-events
Contoh berikut mencari peristiwa Secrets Manager.
aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com