Monitoraggio delle implementazioni con AWS CloudTrail - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Monitoraggio delle implementazioni con AWS CloudTrail

CodeDeploy è integrato con CloudTrail, un servizio che acquisisce le API chiamate effettuate da o per conto del CodeDeploy tuo AWS account e invia i file di registro a un bucket Amazon S3 da te specificato. CloudTrailacquisisce le API chiamate dalla CodeDeploy console, dai CodeDeploy comandi tramite o AWS CLI direttamente. CodeDeploy APIs Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare a quale richiesta è stata effettuata CodeDeploy, l'indirizzo IP di origine da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e così via. Per ulteriori informazioni CloudTrail, incluso come configurarlo e abilitarlo, consulta la Guida AWS CloudTrail per l'utente.

CodeDeploy informazioni in CloudTrail

Quando CloudTrail la registrazione è abilitata nell' AWS account, API le chiamate effettuate alle CodeDeploy azioni vengono registrate nei file di registro. CodeDeploy i record vengono scritti insieme ad altri record AWS di servizio in un file di registro. CloudTrail determina quando creare e scrivere su un nuovo file in base a un periodo di tempo e alle dimensioni del file.

Tutte le CodeDeploy azioni vengono registrate e documentate nel riferimento della AWS CodeDeploy riga di comando e nel AWS CodeDeploy API riferimento. Ad esempio, le chiamate per creare distribuzioni, eliminare applicazioni e registrare le revisioni delle applicazioni generano voci nei file di registro. CloudTrail

Ogni voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni sull'identità dell'utente contenute nel registro consentono di determinare se la richiesta è stata effettuata con credenziali utente o root, con credenziali di sicurezza temporanee per un ruolo o un utente federato o da un altro servizio. AWS Per ulteriori informazioni, consulta il userIdentitycampo nel riferimento all'CloudTrail evento.

È possibile archiviare i file di log nel bucket per un periodo di tempo indeterminato, ma è anche possibile definire regole per il ciclo di vita di Amazon S3 per archiviare o eliminare automaticamente i file di log. Per impostazione predefinita, la crittografia lato server di Amazon S3 (SSE) viene utilizzata per crittografare i file di registro.

Puoi fare in modo che Amazon CloudTrail pubblichi SNS notifiche quando vengono consegnati nuovi file di registro. Per ulteriori informazioni, consulta Configurazione delle SNS notifiche Amazon per CloudTrail.

Puoi anche aggregare i file di CodeDeploy log di più AWS regioni e più AWS account in un unico bucket Amazon S3. Per ulteriori informazioni, consulta Ricezione di file di CloudTrail registro da più regioni.

Comprendere CodeDeploy le voci dei file di registro

CloudTrail i file di registro possono contenere una o più voci di registro in cui ogni voce è composta da più eventi in JSON formato. Una voce di log rappresenta una singola richiesta emessa da qualsiasi origine e include informazioni sull'operazione richiesta, eventuali parametri, la data e l'ora dell'operazione e così via. Le voci di log non vengono necessariamente create in un ordine specifico, Cioè, non sono una traccia ordinata dello stack delle chiamate pubbliche. API

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'azione di CodeDeploy creazione del gruppo di distribuzione:

{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }