

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS CloudTrail penebangan untuk AWS Transfer Family
<a name="cloudtrail-logging"></a>

AWS Transfer Family terintegrasi dengan keduanya AWS CloudTrail dan Amazon CloudWatch. CloudTrail dan CloudWatch melayani tujuan yang berbeda tetapi saling melengkapi.
+ Topik ini mencakup integrasi dengan CloudTrail , AWS layanan yang membuat catatan tindakan yang diambil dalam diri Anda Akun AWS. Ini terus memantau dan merekam operasi API untuk aktivitas seperti login konsol, AWS Command Line Interface perintah, dan SDK/API operasi. Ini memungkinkan Anda untuk menyimpan log siapa yang mengambil tindakan apa, kapan, dan dari mana. CloudTrail membantu audit, manajemen akses, dan kepatuhan terhadap peraturan dengan memberikan riwayat semua aktivitas di AWS lingkungan Anda. Untuk detailnya, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).
+ [Amazon CloudWatch logging untuk AWS Transfer Family server](structured-logging.md)mencakup integrasi dengan CloudWatch, layanan pemantauan untuk AWS sumber daya dan aplikasi. Ini mengumpulkan metrik dan log untuk memberikan visibilitas ke pemanfaatan sumber daya, kinerja aplikasi, dan kesehatan sistem secara keseluruhan. CloudWatch membantu tugas operasional seperti pemecahan masalah, pengaturan alarm, dan penskalaan otomatis. Untuk detailnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html).

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari operasi API publik, sehingga file tersebut tidak muncul dalam urutan tertentu.

 Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk AWS Transfer Family, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol tersebut, jejak diterapkan ke semua Wilayah AWS . Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut: 
+ [Gambaran umum untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua AWS Transfer Family tindakan dicatat oleh CloudTrail dan didokumentasikan dalam [https://docs.aws.amazon.com/transfer/latest/APIReference/API_Operations.html](https://docs.aws.amazon.com/transfer/latest/APIReference/API_Operations.html). Misalnya, panggilan ke`CreateServer`, `ListUsers` dan `StopServer` tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
+ Apakah permintaan dibuat dengan root atau kredensi AWS Identity and Access Management pengguna.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk. AWS Transfer Family Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat AWS Transfer Family, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Aktifkan AWS CloudTrail pencatatan](#monitoring-enable-cloudtrail)
+ [Contoh entri log untuk membuat server](#create-server-ct-example)
+ [Contoh log akses data](#data-access-log-examples)

## Aktifkan AWS CloudTrail pencatatan
<a name="monitoring-enable-cloudtrail"></a>

Anda dapat memantau operasi AWS Transfer Family API menggunakan AWS CloudTrail. Dengan memantau operasi API, Anda bisa mendapatkan informasi keamanan dan operasional yang berguna. Jika Anda [mengaktifkan pencatatan level objek Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-cloudtrail-events.html), `RoleSessionName` terdapat dalam bidang Peminta sebagai. `[AWS:Role Unique Identifier]/username.sessionid@server-id` *Untuk informasi selengkapnya tentang pengidentifikasi unik peran AWS Identity and Access Management (IAM), lihat [Pengidentifikasi unik di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-unique-ids) Pengguna.AWS Identity and Access Management *

**penting**  
Panjang maksimum `RoleSessionName` adalah 64 karakter. Jika `RoleSessionName` lebih panjang, `server-id` akan terpotong.

### Mengaktifkan peristiwa data Amazon S3
<a name="enable-s3-data-events"></a>

Untuk melacak operasi file yang dilakukan melalui AWS Transfer Family bucket Amazon S3, Anda perlu mengaktifkan peristiwa data untuk bucket tersebut. Peristiwa data menyediakan aktivitas API tingkat objek dan sangat berguna untuk melacak unggahan file, unduhan, dan operasi lain yang dilakukan oleh pengguna. AWS Transfer Family 

Untuk mengaktifkan peristiwa data Amazon S3 untuk server Anda AWS Transfer Family :

1. Buka CloudTrail konsol di [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Di panel navigasi, pilih **Jalur**, lalu pilih jejak yang ada atau buat yang baru.

1. Di bawah **Peristiwa data**, pilih **Edit**.

1. Untuk **tipe peristiwa Data**, pilih **S3**.

1. Pilih bucket Amazon S3 untuk mencatat peristiwa data. Anda dapat mencatat peristiwa data untuk semua bucket atau menentukan masing-masing bucket.

1. Pilih apakah akan mencatat peristiwa **Baca**, **Menulis** peristiwa, atau keduanya.

1. Pilih **Simpan perubahan**.

Setelah mengaktifkan peristiwa data, Anda dapat mengakses log ini di bucket Amazon S3 yang dikonfigurasi untuk CloudTrail jejak Anda. Log mencakup detail seperti pengguna yang melakukan tindakan, stempel waktu tindakan, objek tertentu yang terpengaruh, dan `onBehalfOf` bidang yang membantu melacak tindakan `userId` yang dilakukan. AWS Transfer Family

## Contoh entri log untuk membuat server
<a name="create-server-ct-example"></a>

Contoh berikut menunjukkan entri CloudTrail log (dalam format JSON) yang menunjukkan tindakan. `CreateServer`

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AAAA4FFF5HHHHH6NNWWWW:user1",
        "arn": "arn:aws:sts::123456789102:assumed-role/Admin/user1",
        "accountId": "123456789102",
        "accessKeyId": "AAAA52C2WWWWWW3BB4Z",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2018-12-18T20:03:57Z"
            },
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AAAA4FFF5HHHHH6NNWWWW",
                "arn": "arn:aws:iam::123456789102:role/Admin",
                "accountId": "123456789102",
                "userName": "Admin"
            }
        }
    },
    "eventTime": "2024-02-05T19:18:53Z",
    "eventSource": "transfer.amazonaws.com",
    "eventName": "CreateServer",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "11.22.1.2",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36",
    "requestParameters": {
        "domain": "S3",
        "hostKey": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "protocols": [
            "SFTP"
        ],
        "protocolDetails": {
            "passiveIp": "AUTO",
            "tlsSessionResumptionMode": "ENFORCED",
            "setStatOption": "DEFAULT"
        },
        "securityPolicyName": "TransferSecurityPolicy-2020-06",
        "s3StorageOptions": {
            "directoryListingOptimization": "ENABLED"
        }
    },
    "responseElements": {
        "serverId": "s-1234abcd5678efghi"
    },
    "requestID": "6fe7e9b1-72fc-45b0-a7f9-5840268aeadf",
    "eventID": "4781364f-7c1e-464e-9598-52d06aa9e63a",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "123456789102",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "transfer.us-east-1.amazonaws.com"
    },
    "sessionCredentialFromConsole": "true"
}
```

## Contoh log akses data
<a name="data-access-log-examples"></a>

Saat mengaktifkan peristiwa data Amazon S3 untuk CloudTrail jejak, Anda dapat melacak operasi file yang dilakukan. AWS Transfer Family Log ini membantu Anda memantau siapa yang mengakses data apa, kapan, dan bagaimana.

### Contoh entri log untuk akses data yang berhasil
<a name="successful-data-access-example"></a>

Contoh berikut menunjukkan entri CloudTrail log untuk operasi pengunduhan file yang berhasil melalui AWS Transfer Family.

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAEXAMPLEID:TransferSessionUser",
        "arn": "arn:aws:sts::123456789012:assumed-role/TransferS3AccessRole/TransferSessionUser",
        "accountId": "123456789012",
        "accessKeyId": "ASIAEXAMPLEKEY",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAEXAMPLEID",
                "arn": "arn:aws:iam::123456789012:role/TransferS3AccessRole",
                "accountId": "123456789012",
                "userName": "TransferS3AccessRole"
            },
            "attributes": {
                "creationDate": "2025-07-15T16:12:05Z",
                "mfaAuthenticated": "true"
            }
        },
        "invokedBy": "transfer.amazonaws.com"
    },
    "eventTime": "2025-07-15T16:15:22Z",
    "eventSource": "s3.amazonaws.com",
    "eventName": "GetObject",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "transfer.amazonaws.com",
    "userAgent": "transfer.amazonaws.com",
    "requestParameters": {
        "bucketName": "my-transfer-bucket",
        "key": "users/john.doe/reports/quarterly-report-2025-Q2.pdf",
        "Host": "my-transfer-bucket.s3.amazonaws.com",
        "x-amz-request-payer": "requester"
    },
    "responseElements": null,
    "additionalEventData": {
        "SignatureVersion": "SigV4",
        "CipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
        "bytesTransferredIn": 0,
        "bytesTransferredOut": 2458732,
        "x-amz-id-2": "EXAMPLE123456789+abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ="
    },
    "requestID": "EXAMPLE123456789",
    "eventID": "example12-3456-7890-abcd-ef1234567890",
    "readOnly": true,
    "resources": [
        {
            "type": "AWS::S3::Object",
            "ARN": "arn:aws:s3:::my-transfer-bucket/users/john.doe/reports/quarterly-report-2025-Q2.pdf"
        },
        {
            "accountId": "123456789012",
            "type": "AWS::S3::Bucket",
            "ARN": "arn:aws:s3:::my-transfer-bucket"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "123456789012",
    "eventCategory": "Data",
    "requestParameters": {
        "x-amz-onBehalfOf": "john.doe.sessionid@s-abcd1234efgh5678"
    }
}
```

Dalam contoh ini, perhatikan bidang-bidang penting berikut:
+ `eventName`: Menunjukkan operasi API S3 yang dilakukan (GetObject untuk pengunduhan file).
+ `requestParameters.bucketName`dan`requestParameters.key`: Tampilkan objek S3 mana yang diakses.
+ `additionalEventData.bytesTransferredOut`: Menunjukkan ukuran file yang diunduh dalam byte.
+ `requestParameters.x-amz-onBehalfOf`: Berisi AWS Transfer Family nama pengguna dan ID sesi, memungkinkan Anda melacak AWS Transfer Family pengguna mana yang melakukan tindakan.

`x-amz-onBehalfOf`Bidang ini sangat penting karena menautkan panggilan kembali API S3 ke AWS Transfer Family pengguna tertentu yang memulai tindakan. Bidang ini mengikuti format`username.sessionid@server-id`, di mana:
+ `username`adalah nama AWS Transfer Family pengguna.
+ `sessionid`adalah pengenal unik untuk sesi pengguna.
+ `server-id`adalah ID AWS Transfer Family server.

### Operasi akses data umum
<a name="data-access-operations"></a>

Saat memantau akses data AWS Transfer Family, Anda biasanya akan melihat operasi API S3 berikut di CloudTrail log Anda:


**Operasi S3 umum di log AWS Transfer Family**  

| Operasi API S3 | AWS Transfer Family Aksi | Deskripsi | 
| --- | --- | --- | 
| GetObject | Unduhan berkas | Pengguna mengunduh file dari server | 
| PutObject | Unggahan file | Pengguna mengunggah file ke server | 
| DeleteObject | Penghapusan file | Pengguna menghapus file dari server | 
| ListObjects atau ListObjects V2 | Daftar direktori | File terdaftar pengguna dalam direktori | 
| CopyObject | Salinan berkas | Pengguna menyalin file di dalam server | 

Dengan memantau operasi ini di CloudTrail log Anda, Anda dapat melacak semua aktivitas file yang dilakukan melalui AWS Transfer Family server Anda, membantu Anda memenuhi persyaratan kepatuhan dan mendeteksi akses yang tidak sah.