Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Monitoraggio di S3 su Outposts con i log AWS CloudTrail
Amazon S3 on Outposts è integrato con AWS CloudTrail un servizio che fornisce un registro delle azioni intraprese da un utente, un ruolo o un utente in Servizio AWS S3 on Outposts. Puoi utilizzare AWS CloudTrail per ottenere informazioni relative alle richieste S3 su Outposts a livello di bucket e a livello di oggetto per controllare e registrare l'attività degli eventi di S3 su Outposts.
Per abilitare gli eventi CloudTrail relativi ai dati per tutti i bucket Outposts o per un elenco di bucket Outposts specifici, devi creare un percorso manualmente in. CloudTrail Per ulteriori informazioni sulle voci dei file di CloudTrail registro, consulta S3 sulle voci dei file di registro di Outposts.
Per un elenco completo degli eventi CloudTrail relativi ai dati per S3 on Outposts, consulta gli eventi relativi ai dati di Amazon S3 CloudTrail nella Amazon S3 User Guide.
Nota
-
È consigliabile creare una politica del ciclo di vita per il bucket Outposts degli eventi AWS CloudTrail relativi ai dati. Configura la policy del ciclo di vita in modo tale da rimuovere periodicamente i file di log al termine del periodo di tempo desiderato per l'audit. In questo modo, si riduce la quantità di dati analizzati da Amazon Athena per ogni query. Per ulteriori informazioni, consulta Creazione e gestione di una configurazione del ciclo di vita per un bucket Amazon S3 su Outposts.
-
Per esempi su come interrogare CloudTrail i log, consulta il post sul blog AWS Big Data Analyze Security, Compliance, and Operational Activity Using AWS CloudTrail and Amazon Athena
.
Abilita CloudTrail la registrazione degli oggetti in un bucket S3 on Outposts
Puoi utilizzare la console Amazon S3 per configurare un AWS CloudTrail trail per registrare gli eventi relativi ai dati per gli oggetti in un bucket Amazon S3 on Outposts. CloudTrail supporta la registrazione di S3 su API operazioni a livello di oggetto Outposts come, e. GetObject
DeleteObject
PutObject
Questi eventi vengono chiamati eventi di dati.
Per impostazione predefinita, i CloudTrail trail non registrano gli eventi relativi ai dati. Tuttavia, puoi configurare percorsi per registrare gli eventi relativi ai dati per S3 nei bucket Outposts che hai specificato o per registrare gli eventi relativi ai dati per tutti i bucket S3 on Outposts presenti nel tuo. Account AWS
CloudTrail non inserisce gli eventi relativi ai dati nella cronologia degli eventi. CloudTrail Inoltre, non tutte le operazioni a API livello di bucket di S3 on Outposts sono inserite nella cronologia degli eventi. CloudTrail Per ulteriori informazioni su come interrogare CloudTrail i log, consulta Usare i modelli di filtro di Amazon CloudWatch Logs e Amazon Athena per CloudTrail interrogare
Per configurare un trail per registrare gli eventi di dati per un bucket S3 su Outposts, puoi utilizzare la console AWS CloudTrail o la console Amazon S3. Se stai configurando un percorso per registrare gli eventi relativi ai dati per tutti i bucket S3 on Outposts del tuo Account AWS, è più facile usare la console. CloudTrail Per informazioni sull'utilizzo della CloudTrail console per configurare un percorso per registrare gli eventi relativi ai dati di S3 in Outposts, consulta Data events AWS CloudTrail nella User Guide.
Importante
Per gli eventi di dati sono previsti costi aggiuntivi. Per ulteriori informazioni, consulta Prezzi di AWS CloudTrail
La procedura seguente mostra come utilizzare la console Amazon S3 per configurare un CloudTrail trail per registrare gli eventi relativi ai dati per un bucket S3 on Outposts.
Nota
Chi Account AWS crea il bucket lo possiede ed è l'unico che può configurare gli eventi dati di S3 on Outposts a cui inviare. AWS CloudTrail
Per abilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel riquadro di navigazione a sinistra, seleziona Outposts buckets (Bucket Outposts).
-
Scegli il nome del bucket Outposts di cui desideri utilizzare gli eventi relativi ai dati. CloudTrail
-
Scegli Properties (Proprietà).
-
Nella sezione relativa agli eventi AWS CloudTrail relativi ai dati, scegli Configura in. CloudTrail
La AWS CloudTrail console si apre.
Puoi creare un nuovo CloudTrail percorso o riutilizzare un percorso esistente e configurare gli eventi dati di S3 on Outposts in modo che vengano registrati nel tuo percorso.
-
Nella pagina Dashboard della CloudTrail console, scegli Crea percorso.
-
Nella pagina Fase 1 - Seleziona attributi trail, specifica un nome per il percorso, scegli un bucket S3 per archiviare i log del trail, specifica le altre impostazioni desiderate e quindi scegli Avanti.
-
Nella pagina Fase 2 - Seleziona eventi di log, in Tipo di evento, scegli Eventi di dati.
In Tipo di evento di dati, scegli S3 Outposts. Scegli Next (Successivo).
Nota
-
Quando crei un trail e configuri la registrazione degli eventi di dati per S3 su Outposts, devi specificare correttamente il tipo di evento di dati.
-
Se usi la CloudTrail console, scegli il tipo di evento S3 Outposts for Data. Per informazioni su come creare percorsi nella CloudTrail console, consulta Creazione e aggiornamento di un percorso con la console nella Guida per l'AWS CloudTrail utente. Per informazioni su come configurare la registrazione degli eventi di dati di S3 on Outposts nella CloudTrail console, consulta Logging data events for Amazon S3 Objects nella User Guide.AWS CloudTrail
-
Se usi il AWS Command Line Interface (AWS CLI) o il AWS SDKs, imposta il campo su.
resources.type
AWS::S3Outposts::Object
Per ulteriori informazioni su come registrare gli eventi dati di S3 su Outposts con AWS CLI, consulta Log S3 on Outposts nella Guida per l'utente.AWS CloudTrail
-
-
Se utilizzi la CloudTrail console o la console Amazon S3 per configurare un percorso per registrare gli eventi relativi ai dati per un bucket S3 on Outposts, la console Amazon S3 mostra che la registrazione a livello di oggetto è abilitata per il bucket.
-
Nella pagina Fase 3 - Verifica e crea, rivedi gli attributi del trail e i log eventi che hai configurato. Quindi scegli Crea trail.
Per disabilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts
Accedi a AWS Management Console e apri la console all'indirizzo. CloudTrail https://console.aws.amazon.com/cloudtrail/
-
Nel pannello di navigazione a sinistra, scegli Trail.
-
Scegli il nome del trail che hai creato per registrare i log eventi del bucket S3 su Outposts.
-
Nella pagina dei dettagli del trail, scegli Interrompi la registrazione nell'angolo in alto a destra.
-
Nella finestra di dialogo visualizzata, scegli Interrompi la registrazione.
Voci dei file di registro di Amazon S3 on AWS CloudTrail Outposts
Gli eventi di gestione di Amazon S3 on Outposts sono disponibili tramite. AWS CloudTrail Inoltre, facoltativamente, puoi abilitare la registrazione per gli eventi di dati in AWS CloudTrail.
Un trail è una configurazione che consente il recapito di eventi come i file di log in un bucket S3 in una regione che specifichi. CloudTrail i registri dei tuoi bucket Outposts includono un nuovo campo edgeDeviceDetails
che identifica l'Outpost in cui si trova il bucket specificato.
I campi di registro aggiuntivi includono l'azione richiesta, la data e l'ora dell'azione e i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata dello stack delle API chiamate pubbliche, quindi non vengono visualizzati in un ordine specifico.
L'esempio seguente mostra una voce di CloudTrail registro che mostra un'PutObjectazione su. s3-outposts
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "
111122223333
", "arn": "arn:aws:iam::111122223333
:user/yourUserName
", "accountId": "222222222222
", "accessKeyId": "AKIAIOSFODNN7EXAMPLE
", "userName": "yourUserName
" }, "eventTime": "2020-11-30T15:44:33Z", "eventSource": "s3-outposts.amazonaws.com", "eventName": "PutObject", "awsRegion": "us-east-1
", "sourceIPAddress": "26.29.66.20
", "userAgent": "aws-cli/1.18.39 Python/3.4.10 Darwin/18.7.0 botocore/1.15.39", "requestParameters": { "expires": "Wed, 21 Oct 2020 07:28:00 GMT", "Content-Language": "english", "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
", "ObjectCannedACL": "BucketOwnerFullControl", "x-amz-server-side-encryption": "Aes256", "Content-Encoding": "gzip", "Content-Length": "10", "Cache-Control": "no-cache", "Content-Type": "text/html; charset=UTF-8", "Content-Disposition": "attachment", "Content-MD5": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
", "x-amz-storage-class": "Outposts", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "bucketName": "", "Key": "path/upload.sh" }, "responseElements": { "x-amz-server-side-encryption-customer-key-MD5": "
amzn-s3-demo-bucket1
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
", "x-amz-server-side-encryption": "Aes256", "x-amz-version-id": "001", "x-amz-server-side-encryption-customer-algorithm": "Aes256", "ETag": "d41d8cd98f00b204e9800998ecf8427f
" }, "additionalEventData": { "CipherSuite": "ECDHE-RSA-AES128-SHA
", "bytesTransferredIn": 10, "x-amz-id-2": "29xXQBV2O+xOHKItvzY1suLv1i6A52E0zOX159fpfsItYd58JhXwKxXAXI4IQkp6
", "SignatureVersion": "SigV4", "bytesTransferredOut": 20, "AuthenticationMethod": "AuthHeader" }, "requestID": "8E96D972160306FA", "eventID": "ee3b4e0c-ab12-459b-9998-0a5a6f2e4015", "readOnly": false, "resources": [ { "accountId": "222222222222
", "type": "AWS::S3Outposts::Object", "ARN": "arn:aws:s3-outposts:us-east-1
:YYY:outpost/op-01ac5d28a6a232904/bucket/path/upload.sh
" }, { "accountId": "222222222222
", "type": "AWS::S3Outposts::Bucket", "ARN": "arn:aws:s3-outposts:us-east-1
:YYY:outpost/op-01ac5d28a6a232904/bucket/
" } ], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "444455556666", "sharedEventID": "02759a4c-c040-4758-b84b-7cbaaf17747a", "edgeDeviceDetails": { "type": "outposts", "deviceId": "op-01ac5d28a6a232904
" }, "eventCategory": "Data" }