Visualizzazione dei registri di controllo AWS CloudTrail - Amazon Managed Workflows for Apache Airflow

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Visualizzazione dei registri di controllo AWS CloudTrail

AWS CloudTrail è abilitato sul tuo AWS account al momento della creazione. CloudTrail registra l'attività svolta da un'IAMentità o da un AWS servizio, come Amazon Managed Workflows for Apache Airflow, che viene registrata come evento. CloudTrail Puoi visualizzare, cercare e scaricare la cronologia degli ultimi 90 giorni degli eventi nella console. CloudTrail CloudTrail acquisisce tutti gli eventi sulla MWAA console Amazon e tutte le chiamate verso Amazon MWAAAPIs. Non acquisisce azioni di sola lettura, ad esempio o l'GetEnvironmentazione. PublishMetrics Questa pagina descrive come CloudTrail monitorare gli eventi per AmazonMWAA.

Creare un percorso in CloudTrail

Devi creare un percorso per visualizzare un record continuo di eventi nel tuo AWS account, inclusi gli eventi per AmazonMWAA. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Se non crei un percorso, puoi comunque visualizzare la cronologia degli eventi disponibili nella CloudTrail console. Ad esempio, utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta che è stata fatta ad AmazonMWAA, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e dettagli aggiuntivi. Per ulteriori informazioni, consulta la sezione Creare un percorso per il tuo AWS account.

Visualizzazione degli eventi con la cronologia CloudTrail degli eventi

Puoi risolvere gli incidenti operativi e di sicurezza degli ultimi 90 giorni nella CloudTrail console visualizzando la cronologia degli eventi. Ad esempio, puoi visualizzare gli eventi relativi alla creazione, alla modifica o all'eliminazione di risorse (come IAM utenti o altre AWS risorse) nel tuo AWS account in base all'area geografica. Per ulteriori informazioni, consulta la sezione Visualizzazione degli eventi con CloudTrail la cronologia degli eventi.

  1. Apri la CloudTrailconsole.

  2. Scegli Cronologia eventi.

  3. Seleziona gli eventi che desideri visualizzare, quindi scegli Confronta i dettagli dell'evento.

Esempio di percorso per CreateEnvironment

Un trail è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 specificato.

CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, ad esempio la data e l'ora dell'azione o i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata dello stack delle API chiamate pubbliche e non vengono visualizzati in un ordine specifico. L'esempio seguente è una voce di registro per l'CreateEnvironmentazione che viene negata a causa della mancanza di autorizzazioni. I valori inseriti AirflowConfigurationOptions sono stati oscurati per motivi di privacy.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }

Fasi successive

  • Scopri come configurare altri AWS servizi per i dati sugli eventi raccolti nei CloudTrail registri in Servizi e CloudTrail integrazioni supportati.

  • Scopri come ricevere una notifica quando vengono CloudTrail pubblicati nuovi file di log in un bucket Amazon S3 in Configurazione di Amazon Notifications for. SNS CloudTrail