Monitoraggio delle implementazioni con AWS CloudTrail - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Monitoraggio delle implementazioni con AWS CloudTrail

CodeDeploy è integrato con CloudTrail, un servizio che acquisisce le chiamate API effettuate da o per conto del CodeDeploy tuo AWS account e invia i file di registro a un bucket Amazon S3 da te specificato. CloudTrailacquisisce le chiamate API dalla CodeDeploy console, dai CodeDeploy comandi tramite o direttamente AWS CLI dalle API. CodeDeploy Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare a quale richiesta è stata effettuata CodeDeploy, l'indirizzo IP di origine da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e così via. Per ulteriori informazioni CloudTrail, incluso come configurarlo e abilitarlo, consulta la Guida AWS CloudTrail per l'utente.

CodeDeploy informazioni in CloudTrail

Quando CloudTrail la registrazione è abilitata nel tuo AWS account, le chiamate API effettuate alle CodeDeploy azioni vengono tracciate nei file di registro. CodeDeploy i record vengono scritti insieme ad altri record AWS di servizio in un file di registro. CloudTrail determina quando creare e scrivere su un nuovo file in base a un periodo di tempo e alle dimensioni del file.

Tutte le CodeDeploy azioni vengono registrate e documentate nel AWS CodeDeploy Command Line Reference e nel AWS CodeDeploy API Reference. Ad esempio, le chiamate per creare distribuzioni, eliminare applicazioni e registrare le revisioni delle applicazioni generano voci nei file di registro. CloudTrail

Ogni voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni sull'identità dell'utente contenute nel registro consentono di determinare se la richiesta è stata effettuata con credenziali utente o root, con credenziali di sicurezza temporanee per un ruolo o un utente federato o da un altro servizio. AWS Per ulteriori informazioni, vedere il campo UserIdentity nel riferimento all'CloudTrail evento.

È possibile archiviare i file di log nel bucket per un periodo di tempo indeterminato, ma è anche possibile definire regole per il ciclo di vita di Amazon S3 per archiviare o eliminare automaticamente i file di log. Per impostazione predefinita, la crittografia lato server (SSE) di Amazon S3 viene utilizzata per crittografare i file di registro.

Puoi fare in modo che le notifiche di Amazon SNS vengano CloudTrail pubblicate quando vengono consegnati nuovi file di log. Per ulteriori informazioni, consulta Configurazione delle notifiche di Amazon SNS per. CloudTrail

Puoi anche aggregare i file di CodeDeploy log di più AWS regioni e più AWS account in un unico bucket Amazon S3. Per ulteriori informazioni, consulta Ricezione di file di CloudTrail registro da più regioni.

Comprendere CodeDeploy le voci dei file di registro

CloudTrail i file di registro possono contenere una o più voci di registro in cui ogni voce è composta da più eventi in formato JSON. Una voce di log rappresenta una singola richiesta emessa da qualsiasi origine e include informazioni sull'operazione richiesta, eventuali parametri, la data e l'ora dell'operazione e così via. Le voci di log non vengono necessariamente create in un ordine specifico, ovvero non costituiscono una traccia di stack ordinata delle chiamate API pubbliche.

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'azione di creazione di un gruppo di distribuzione: CodeDeploy

{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }