Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Monitoraggio dei log WorkMail di controllo di Amazon
Puoi utilizzare i log di controllo per monitorare l'accesso alle caselle di posta della tua Amazon WorkMail Organization. Amazon WorkMail registra cinque tipi di eventi di controllo e questi eventi possono essere pubblicati su CloudWatch Logs, Amazon S3 o Amazon Firehouse. Puoi utilizzare i log di controllo per monitorare l'interazione degli utenti con le caselle di posta dell'organizzazione, i tentativi di autenticazione, la valutazione delle regole di controllo degli accessi ed eseguire chiamate dei provider di disponibilità a sistemi esterni e monitorare gli eventi con token di accesso personali. Per informazioni sulla configurazione della registrazione di controllo, vedere. Abilitazione della registrazione di controllo
Le seguenti sezioni descrivono gli eventi di controllo registrati da Amazon WorkMail, quando gli eventi vengono trasmessi e le informazioni sui campi degli eventi.
Registri di accesso alle cassette postali
Gli eventi di accesso alla cassetta postale forniscono informazioni su quale azione è stata intrapresa (o tentata) su quale oggetto della cassetta postale. Viene generato un evento di accesso alla cassetta postale per ogni operazione che si tenta di eseguire su un elemento o una cartella in una cassetta postale. Questi eventi sono utili per controllare l'accesso ai dati delle cassette postali.
Campo | Descrizione |
---|---|
event_timestamp |
Quando si è verificato l'evento, in millisecondi dall'epoca di Unix. |
request_id |
L'ID che identifica in modo univoco la richiesta. |
organization_arn |
L'ARN dell' WorkMail organizzazione & Amazon a cui appartiene l'utente autenticato. |
user_id |
L'ID dell'utente autenticato. |
impersonator_id |
L'ID dell'imitatore. Presente solo se la funzione di impersonificazione è stata utilizzata per la richiesta. |
protocol |
Il protocollo utilizzato. Il protocollo può essere: |
source_ip |
L'indirizzo IP di origine della richiesta. |
user_agent |
L'agente utente che ha effettuato la richiesta. |
action |
L'azione intrapresa sull'oggetto, che può essere: |
owner_id |
L'ID dell'utente proprietario dell'oggetto su cui si sta agendo. |
object_type |
Il tipo di oggetto, che può essere: cartella, messaggio o allegato. |
id_articolo |
L'ID che identifica in modo univoco il messaggio che è l'oggetto dell'evento o che contiene l'allegato che è l'oggetto dell'evento. |
folder_path |
Il percorso della cartella su cui si sta agendo o il percorso della cartella contenente l'elemento su cui si sta agendo. |
folder_id |
L'ID che identifica in modo univoco la cartella oggetto dell'evento o che contiene l'oggetto dell'evento. |
pathment_path |
Il percorso dei nomi visualizzati dell'allegato interessato. |
action_allowed |
Se l'azione è stata consentita. Può essere vero o falso. |
Registri di controllo degli accessi
Gli eventi di controllo degli accessi vengono generati ogni volta che viene valutata una regola di controllo degli accessi. Questi registri sono utili per controllare gli accessi vietati o per eseguire il debug delle configurazioni di controllo degli accessi.
Campo | Descrizione |
---|---|
event_timestamp |
Quando si è verificato l'evento, in millisecondi dall'epoca di Unix. |
request_id |
L'ID che identifica in modo univoco la richiesta. |
organization_arn |
L'ARN dell' WorkMail organizzazione a cui appartiene l'utente autenticato. |
user_id |
L'ID dell'utente autenticato. |
impersonator_id |
L'ID dell'imitatore. Presente solo se la funzione di impersonificazione è stata utilizzata per la richiesta. |
protocol |
Il protocollo utilizzato, che può essere: |
source_ip |
L'indirizzo IP di origine della richiesta. |
scope |
L'ambito della regola, che può essere: |
rule_id |
L'ID della regola di controllo degli accessi corrispondente. Quando non ci sono regole corrispondenti, rule_id non è disponibile. |
access_granted |
Se l'accesso era consentito. Può essere vero o falso. |
Registri di autenticazione
Gli eventi di autenticazione contengono informazioni sui tentativi di autenticazione.
Nota
Gli eventi di autenticazione non vengono generati per gli eventi di autenticazione tramite l' WorkMail WebMail applicazione Amazon.
Campo | Descrizione |
---|---|
event_timestamp |
Quando si è verificato l'evento, in millisecondi dall'epoca Unix. |
request_id |
L'ID che identifica in modo univoco la richiesta. |
organization_arn |
L'ARN dell' WorkMail organizzazione a cui appartiene l'utente autenticato. |
user_id |
L'ID dell'utente autenticato. |
Utente |
Il nome utente con cui è stata tentata l'autenticazione. |
protocol |
Il protocollo utilizzato, che può essere: |
source_ip |
L'indirizzo IP di origine della richiesta. |
user_agent |
L'agente utente che ha effettuato la richiesta. |
metodo |
Il metodo di autenticazione. Attualmente è supportata solo la versione di base. |
auth_successful |
Se il tentativo di autenticazione ha avuto successo. Può essere vero o falso. |
auth_failed_reason |
Il motivo dell'errore di autenticazione. Presente solo se l'autenticazione non è riuscita. |
personal_access_token_id |
L'ID del token di accesso personale utilizzato per l'autenticazione. |
Registri dei token di accesso personali
Un evento PAT (personal access token) viene generato per ogni tentativo di creare o eliminare un token di accesso personale. Gli eventi relativi ai token di accesso personali forniscono informazioni sulla corretta creazione dei token di accesso personali da parte degli utenti. I log dei token di accesso personali sono utili per controllare gli utenti finali che creano ed eliminano i propri. PATs L'accesso utente con token di accesso personali genererà eventi nei registri di autenticazione esistenti. Per ulteriori informazioni, consulta Registri di autenticazione.
Campo | Descrizione |
---|---|
event_timestamp |
Quando si è verificato l'evento, in millisecondi dall'epoca Unix. |
request_id |
L'ID che identifica in modo univoco la richiesta. |
organization_arn |
L'ARN dell' WorkMail organizzazione a cui appartiene l'utente autenticato. |
user_id |
L'ID dell'utente autenticato. |
Utente |
Il nome utente dell'utente che ha eseguito questa azione. |
protocol |
È stato eseguito il protocollo utilizzato durante l'azione, che può essere: webapp |
source_ip |
L'indirizzo IP di origine della richiesta. |
user_agent |
L'agente utente che ha effettuato la richiesta. |
action |
L'azione del token di accesso personale, che può essere: creare o eliminare. |
nome |
Il nome del token di accesso personale. |
expires_time |
La data di scadenza del token di accesso personale. |
ambiti |
Gli ambiti delle autorizzazioni del token di accesso personale sulla casella di posta. |
Registri dei provider di disponibilità
Gli eventi del provider di disponibilità vengono generati per ogni richiesta di disponibilità WorkMail che Amazon effettua per tuo conto al provider di disponibilità configurato. Questi eventi sono utili per eseguire il debug della configurazione del provider di disponibilità.
Campo | Descrizione |
---|---|
event_timestamp |
Quando si è verificato l'evento, in millisecondi dall'epoca Unix. |
request_id |
L'ID che identifica in modo univoco la richiesta. |
organization_arn |
L'ARN dell' WorkMail organizzazione a cui appartiene l'utente autenticato. |
user_id |
L'ID dell'utente autenticato. |
tipo |
Il tipo di provider di disponibilità richiamato, che può essere: |
domain |
Il dominio per il quale viene ottenuta la disponibilità. |
function_arn |
L'ARN della Lambda richiamata, se il tipo è LAMBDA. Altrimenti, questo campo non è presente. |
ews_endpoint |
Il tipo di endpoint EWS è EWS. Altrimenti, questo campo non è presente. |
error_message |
Il messaggio che descrive la causa dell'errore. Se la richiesta è andata a buon fine, questo campo non è presente. |
availability_event_successful |
Se la richiesta di disponibilità è stata soddisfatta con successo. |