Mencatat panggilan API Browser WorkSpaces Aman menggunakan AWS CloudTrail - Browser WorkSpaces Aman Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mencatat panggilan API Browser WorkSpaces Aman menggunakan AWS CloudTrail

WorkSpaces Secure Browser terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon WorkSpaces Secure Browser. CloudTrail menangkap semua panggilan API untuk Amazon WorkSpaces Secure Browser sebagai peristiwa. Ini termasuk panggilan dari konsol Amazon WorkSpaces Secure Browser dan panggilan kode ke operasi Amazon WorkSpaces Secure Browser API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk acara untuk Amazon WorkSpaces Secure Browser. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam Riwayat acara. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat mengidentifikasi permintaan yang dibuat ke Amazon WorkSpaces Secure Browser, alamat IP dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, serta detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat Panduan AWS CloudTrail Pengguna.

WorkSpaces Amankan informasi Browser di CloudTrail

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Saat aktivitas terjadi di Amazon WorkSpaces Secure Browser, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat Acara. Dalam riwayat acara, Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat Melihat peristiwa dengan Riwayat CloudTrail acara.

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon WorkSpaces Secure Browser, Anda dapat membuat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol tersebut, jejak diterapkan ke semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:

Semua tindakan Amazon WorkSpaces Secure Browser dicatat oleh CloudTrail dan didokumentasikan dalam Referensi WorkSpaces API Amazon. Misalnya, panggilan keCreatePortal, DeleteUserSettings dan ListBrowserSettings tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:

  • Apakah permintaan tersebut dibuat dengan kredensial root atau pengguna IAM.

  • Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.

  • Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat elemen CloudTrail UserIdentity.

Memahami entri file log Browser WorkSpaces Aman

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili satu permintaan dari sumber mana pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan detail lainnya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu.

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan ListBrowserSettings tindakan.

{ "Records": [{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:user/myUserName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "myUserName" }, "eventTime": "2021-11-17T23:44:51Z", "eventSource": "workspaces-web.amazonaws.com", "eventName": "ListBrowserSettings", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "[]", "requestParameters": null, "responseElements": null, "requestID": "159d5c4f-c8c8-41f1-9aee-b5b1b632e8b2", "eventID": "d8237248-0090-4c1e-b8f0-a6e8b18d63cb", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }, { "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:user/myUserName", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "myUserName" }, "eventTime": "2021-11-17T23:55:51Z", "eventSource": "workspaces-web.amazonaws.com", "eventName": "CreateUserSettings", "awsRegion": "us-west-2", "sourceIPAddress": "5127.0.0.1", "userAgent": "[]", "requestParameters": { "clientToken": "some-token", "copyAllowed": "Enabled", "downloadAllowed": "Enabled", "pasteAllowed": "Enabled", "printAllowed": "Enabled", "uploadAllowed": "Enabled" }, "responseElements": "arn:aws:workspaces-web:us-west-2:111122223333:userSettings/04a35a2d-f7f9-4b22-af08-8ec72da9c2e2", "requestID": "6a4aa162-7c1b-4cf9-a7ac-e0c8c4622117", "eventID": "56f1fbee-6a1d-4fc6-bf35-a3a71f016fcb", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }] }