Monitoraggio di S3 su Outposts con i log AWS CloudTrail - Amazon S3 su Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Monitoraggio di S3 su Outposts con i log AWS CloudTrail

Amazon S3 on Outposts è integrato con AWS CloudTrail un servizio che fornisce un registro delle azioni intraprese da un utente, un ruolo o un utente in Servizio AWS S3 on Outposts. Puoi utilizzare AWS CloudTrail per ottenere informazioni relative alle richieste S3 su Outposts a livello di bucket e a livello di oggetto per controllare e registrare l'attività degli eventi di S3 su Outposts.

Per abilitare gli eventi CloudTrail relativi ai dati per tutti i bucket Outposts o per un elenco di bucket Outposts specifici, devi creare un percorso manualmente in. CloudTrail Per ulteriori informazioni sulle voci dei file di CloudTrail registro, consulta S3 sulle voci dei file di registro di Outposts.

Per un elenco completo degli eventi CloudTrail relativi ai dati per S3 on Outposts, consulta gli eventi relativi ai dati di Amazon S3 CloudTrail nella Amazon S3 User Guide.

Nota

Abilita CloudTrail la registrazione degli oggetti in un bucket S3 on Outposts

Puoi utilizzare la console Amazon S3 per configurare un AWS CloudTrail trail per registrare gli eventi relativi ai dati per gli oggetti in un bucket Amazon S3 on Outposts. CloudTrail supporta la registrazione di S3 su API operazioni a livello di oggetto Outposts come, e. GetObject DeleteObject PutObject Questi eventi vengono chiamati eventi di dati.

Per impostazione predefinita, i CloudTrail trail non registrano gli eventi relativi ai dati. Tuttavia, puoi configurare percorsi per registrare gli eventi relativi ai dati per S3 nei bucket Outposts che hai specificato o per registrare gli eventi relativi ai dati per tutti i bucket S3 on Outposts presenti nel tuo. Account AWS

CloudTrail non inserisce gli eventi relativi ai dati nella cronologia degli eventi. CloudTrail Inoltre, non tutte le operazioni a API livello di bucket di S3 on Outposts sono inserite nella cronologia degli eventi. CloudTrail Per ulteriori informazioni su come interrogare CloudTrail i log, consulta Usare i modelli di filtro di Amazon CloudWatch Logs e Amazon Athena per CloudTrail interrogare i log nel Knowledge Center. AWS

Per configurare un trail per registrare gli eventi di dati per un bucket S3 su Outposts, puoi utilizzare la console AWS CloudTrail o la console Amazon S3. Se stai configurando un percorso per registrare gli eventi relativi ai dati per tutti i bucket S3 on Outposts del tuo Account AWS, è più facile usare la console. CloudTrail Per informazioni sull'utilizzo della CloudTrail console per configurare un percorso per registrare gli eventi relativi ai dati di S3 in Outposts, consulta Data events AWS CloudTrail nella User Guide.

Importante

Per gli eventi di dati sono previsti costi aggiuntivi. Per ulteriori informazioni, consulta Prezzi di AWS CloudTrail.

La procedura seguente mostra come utilizzare la console Amazon S3 per configurare un CloudTrail trail per registrare gli eventi relativi ai dati per un bucket S3 on Outposts.

Nota

Chi Account AWS crea il bucket lo possiede ed è l'unico che può configurare gli eventi dati di S3 on Outposts a cui inviare. AWS CloudTrail

Per abilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts
  1. Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/

  2. Nel riquadro di navigazione a sinistra, seleziona Outposts buckets (Bucket Outposts).

  3. Scegli il nome del bucket Outposts di cui desideri utilizzare gli eventi relativi ai dati. CloudTrail

  4. Scegli Properties (Proprietà).

  5. Nella sezione relativa agli eventi AWS CloudTrail relativi ai dati, scegli Configura in. CloudTrail

    La AWS CloudTrail console si apre.

    Puoi creare un nuovo CloudTrail percorso o riutilizzare un percorso esistente e configurare gli eventi dati di S3 on Outposts in modo che vengano registrati nel tuo percorso.

  6. Nella pagina Dashboard della CloudTrail console, scegli Crea percorso.

  7. Nella pagina Fase 1 - Seleziona attributi trail, specifica un nome per il percorso, scegli un bucket S3 per archiviare i log del trail, specifica le altre impostazioni desiderate e quindi scegli Avanti.

  8. Nella pagina Fase 2 - Seleziona eventi di log, in Tipo di evento, scegli Eventi di dati.

    In Tipo di evento di dati, scegli S3 Outposts. Scegli Next (Successivo).

    Nota
    • Quando crei un trail e configuri la registrazione degli eventi di dati per S3 su Outposts, devi specificare correttamente il tipo di evento di dati.

    • Se utilizzi la CloudTrail console o la console Amazon S3 per configurare un percorso per registrare gli eventi relativi ai dati per un bucket S3 on Outposts, la console Amazon S3 mostra che la registrazione a livello di oggetto è abilitata per il bucket.

  9. Nella pagina Fase 3 - Verifica e crea, rivedi gli attributi del trail e i log eventi che hai configurato. Quindi scegli Crea trail.

Per disabilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts
  1. Accedi a AWS Management Console e apri la console all'indirizzo. CloudTrail https://console.aws.amazon.com/cloudtrail/

  2. Nel pannello di navigazione a sinistra, scegli Trail.

  3. Scegli il nome del trail che hai creato per registrare i log eventi del bucket S3 su Outposts.

  4. Nella pagina dei dettagli del trail, scegli Interrompi la registrazione nell'angolo in alto a destra.

  5. Nella finestra di dialogo visualizzata, scegli Interrompi la registrazione.

Voci dei file di registro di Amazon S3 on AWS CloudTrail Outposts

Gli eventi di gestione di Amazon S3 on Outposts sono disponibili tramite. AWS CloudTrail Inoltre, facoltativamente, puoi abilitare la registrazione per gli eventi di dati in AWS CloudTrail.

Un trail è una configurazione che consente il recapito di eventi come i file di log in un bucket S3 in una regione che specifichi. CloudTrail i registri dei tuoi bucket Outposts includono un nuovo campo edgeDeviceDetails che identifica l'Outpost in cui si trova il bucket specificato.

I campi di registro aggiuntivi includono l'azione richiesta, la data e l'ora dell'azione e i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata dello stack delle API chiamate pubbliche, quindi non vengono visualizzati in un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail registro che mostra un'PutObjectazione su. s3-outposts

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:user/yourUserName", "accountId": "222222222222", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "yourUserName" }, "eventTime": "2020-11-30T15:44:33Z", "eventSource": "s3-outposts.amazonaws.com", "eventName": "PutObject", "awsRegion": "us-east-1", "sourceIPAddress": "26.29.66.20", "userAgent": "aws-cli/1.18.39 Python/3.4.10 Darwin/18.7.0 botocore/1.15.39", "requestParameters": { "expires": "Wed, 21 Oct 2020 07:28:00 GMT", "Content-Language": "english", "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "ObjectCannedACL": "BucketOwnerFullControl", "x-amz-server-side-encryption": "Aes256", "Content-Encoding": "gzip", "Content-Length": "10", "Cache-Control": "no-cache", "Content-Type": "text/html; charset=UTF-8", "Content-Disposition": "attachment", "Content-MD5": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY", "x-amz-storage-class": "Outposts", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "bucketName": "amzn-s3-demo-bucket1", "Key": "path/upload.sh" }, "responseElements": { "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "x-amz-server-side-encryption": "Aes256", "x-amz-version-id": "001", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "ETag": "d41d8cd98f00b204e9800998ecf8427f" }, "additionalEventData": { "CipherSuite": "ECDHE-RSA-AES128-SHA", "bytesTransferredIn": 10, "x-amz-id-2": "29xXQBV2O+xOHKItvzY1suLv1i6A52E0zOX159fpfsItYd58JhXwKxXAXI4IQkp6", "SignatureVersion": "SigV4", "bytesTransferredOut": 20, "AuthenticationMethod": "AuthHeader" }, "requestID": "8E96D972160306FA", "eventID": "ee3b4e0c-ab12-459b-9998-0a5a6f2e4015", "readOnly": false, "resources": [ { "accountId": "222222222222", "type": "AWS::S3Outposts::Object", "ARN": "arn:aws:s3-outposts:us-east-1:YYY:outpost/op-01ac5d28a6a232904/bucket/path/upload.sh" }, { "accountId": "222222222222", "type": "AWS::S3Outposts::Bucket", "ARN": "arn:aws:s3-outposts:us-east-1:YYY:outpost/op-01ac5d28a6a232904/bucket/" } ], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "444455556666", "sharedEventID": "02759a4c-c040-4758-b84b-7cbaaf17747a", "edgeDeviceDetails": { "type": "outposts", "deviceId": "op-01ac5d28a6a232904" }, "eventCategory": "Data" }