AWS CloudTrail을 사용하여 RDS 데이터 API 호출 로깅
RDS 데이터 API(데이터 API)는 사용자, 역할, AWS 서비스가 데이터 API에서 수행한 작업의 레코드를 제공하는 서비스, AWS CloudTrail과 통합됩니다. CloudTrail은 Amazon RDS 콘솔의 호출과 데이터 API 작업에 대한 코드 호출의 호출을 포함하여 데이터 API에 대한 모든 API 호출을 이벤트로 캡처합니다. 추적을 생성하면 데이터 API 이벤트를 비롯하여 CloudTrail 이벤트를 Amazon S3 버킷으로 지속적으로 배포하도록 할 수 있습니다. CloudTrail에서 수집한 데이터를 사용하여 많은 정보를 확인할 수 있습니다. 이 정보에는 Data API로 한 요청, 요청한 IP 주소, 요청 주체, 요청 시점 및 추가 세부 정보가 포함됩니다.
CloudTrail에 대한 자세한 설명은 AWS CloudTrail 사용자 가이드를 참조하세요.
CloudTrail의 데이터 API 정보 작업
CloudTrail은 계정 생성 시 AWS 계정에서 사용되도록 설정됩니다. 데이터 API에서 지원되는 활동(관리 이벤트)이 발생하면 해당 활동은 이벤트 기록에 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. AWS 계정에서 최신 관리 이벤트를 확인, 검색 및 다운로드할 수 있습니다. 자세한 설명은 AWS CloudTrail 사용 설명서의 CloudTrail 이벤트 기록 작업을 참조하세요.
데이터 API의 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려는 경우 추적을 생성합니다. CloudTrail은 추적을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 추적을 생성하면 기본적으로 모든 AWS 지역에 추적이 적용됩니다. 추적은 AWS 파티션에 있는 모든 AWS 리전의 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 또는 CloudTrail 로그에서 수집된 이벤트 데이터를 추가 분석 및 처리하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 AWS CloudTrail 사용 설명서에서 다음 주제를 참조하세요.
모든 데이터 API 작업은 CloudTrail이 기록하고 Amazon RDS데이터 서비스 API 참조에 문서화됩니다. 예를 들어 BatchExecuteStatement
, BeginTransaction
, CommitTransaction
, ExecuteStatement
작업에 대한 호출은 CloudTrail 로그 파일의 항목을 생성합니다.
모든 이벤트 및 로그 항목에는 요청을 생성한 사용자에 대한 정보가 들어 있습니다. 보안 인증 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
-
요청을 루트로 했는지 아니면 사용자 보안 인증으로 했는지 여부
-
역할 또는 페더레이션 사용자에 대한 임시 보안 보안 인증을 사용하여 요청이 생성되었는지 여부.
-
다른 AWS 서비스에서 요청했는지.
자세한 내용은 CloudTrail userIdentity 요소를 참조하십시오.
AWS CloudTrail 추적에서 데이터 API 이벤트 포함 및 제외
대부분의 데이터 API 사용자는 AWS CloudTrail 추적의 이벤트에 의존하여 데이터 API 작업에 대한 기록을 제공합니다 이벤트 데이터는 데이터 API에 대한 요청의 데이터베이스 이름, 스키마 이름 또는 SQL 문을 나타내지 않습니다. 하지만 구체적인 시간에 어떤 사용자가 특정 DB 클러스터에 대해 호출을 했는지 알면 비정상적인 액세스 패턴을 감지하는 데 도움이 될 수 있습니다.
AWS CloudTrail 추적에서 데이터 API 이벤트 포함
Aurora PostgreSQL Serverless v2 및 프로비저닝된 데이터베이스의 경우 다음과 같은 데이터 API 작업이 AWS CloudTrail에 데이터 이벤트로 로깅됩니다. 데이터 이벤트는 CloudTrail이 기본적으로 로깅하지 않는 대용량 데이터 영역 API 작업입니다. 데이터 이벤트에는 추가 요금이 적용됩니다. CloudTrail 요금에 대한 자세한 내용은 AWS CloudTrail 요금
CloudTrail 콘솔, AWS CLI 또는 CloudTrail API 작업을 사용하여 이러한 데이터 API 작업을 로깅할 수 있습니다. CloudTrail 콘솔에서 데이터 이벤트 유형으로 RDS 데이터 API - DB 클러스터를 선택합니다. 자세한 내용을 알아보려면 AWS CloudTrail 사용 설명서의 AWS Management Console을 사용한 데이터 이벤트 로깅을 참조하세요.
AWS CLI를 통해 aws cloudtrail put-event-selectors
명령을 실행하여 추적에 대한 데이터 API 작업을 로깅합니다. DB 클러스터에 모든 Data API 이벤트를 로깅하려면 리소스 유형으로 AWS::RDS::DBCluster
를 지정하세요. 다음 예시는 모든 데이터 API 이벤트를 DB 클러스터에 로깅합니다. 자세한 내용을 알아보려면 AWS CloudTrail 사용 설명서의 AWS Command Line Interface을 사용한 데이터 이벤트 로깅을 참조하세요.
aws cloudtrail put-event-selectors --trail-name
trail_name
--advanced-event-selectors \ '{ "Name": "RDS Data API Selector", "FieldSelectors": [ { "Field": "eventCategory", "Equals": [ "Data" ] }, { "Field": "resources.type", "Equals": [ "AWS::RDS::DBCluster" ] } ] }'
readOnly
, eventName,
및 resources.ARN
필드를 추가로 필터링하도록 고급 이벤트 선택기를 구성할 수 있습니다. 이러한 필드에 대한 자세한 내용은 AdvancedFieldSelector를 참조하세요.
AWS CloudTrail 추적에서 데이터 API 이벤트 제외(Aurora Serverless v1 전용)
Aurora Serverless v1의 경우, 데이터 API 이벤트는 관리 이벤트입니다. 기본적으로 모든 데이터 API 이벤트는 AWS CloudTrail 추적에 포함됩니다. 그러나 데이터 API는 수많은 이벤트를 생성할 수 있으므로, CloudTrail 추적에서 이러한 이벤트를 제외할 수 있습니다. Amazon RDS 데이터 API 이벤트 제외 설정은 모든 데이터 API 이벤트를 추적에서 제외합니다. 특정 데이터 API 이벤트는 제외할 수 없습니다.
추적에서 데이터 API 이벤트를 제외하려면 다음을 수행합니다.
-
CloudTrail 콘솔에서 추적을 생성하거나 추적을 업데이트할 때 [Amazon RDS 데이터 API 이벤트 제외(Exclude Amazon RDS Data API events)] 설정을 선택합니다.
-
CloudTrail API에서 PutEventSelectors 작업을 사용합니다. 고급 이벤트 선택기를 사용하는 경우
eventSource
필드를rdsdata.amazonaws.com
과 같지 않게 설정하여 데이터 API 이벤트를 제외할 수 있습니다. 기본 이벤트 선택기를 사용하는 경우ExcludeManagementEventSources
속성 값을rdsdata.amazonaws.com
으로 설정하여 데이터 API 이벤트를 제외할 수 있습니다. 자세한 내용을 알아보려면 AWS CloudTrail 사용 설명서의 AWS Command Line Interface을 사용한 이벤트 로깅을 참조하세요.
주의
CloudTrail 로그에서 데이터 API 이벤트를 제외하면 데이터 API 작업이 모호해질 수 있습니다. 보안 주체에게 이 작업을 수행하는 데 필요한 cloudtrail:PutEventSelectors
권한을 부여할 때는 주의해야 합니다.
콘솔 설정 또는 추적용 이벤트 선택기를 변경하여 언제든지 이 제외를 비활성화할 수 있습니다. 그러면 추적이 데이터 API 이벤트 기록을 시작합니다. 그러나 제외가 유효한 동안 발생한 데이터 API 이벤트는 복구할 수 없습니다.
콘솔 또는 API를 사용하여 데이터 API 이벤트를 제외하면 결과로 나타나는 CloudTrail PutEventSelectors
API 작업도 CloudTrail Logs에 기록됩니다. 데이터 API 이벤트가 CloudTrail Logs에 나타나지 않으면 ExcludeManagementEventSources
속성이 rdsdata.amazonaws.com
으로 설정된 PutEventSelectors
이벤트를 찾습니다.
자세한 내용은 AWS CloudTrail 사용 설명서의 추적 관리 이벤트 로깅을 참조하세요.
데이터 API 로그 파일 항목 이해
추적이란 지정한 Amazon S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 호출의 정렬된 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.
Aurora PostgreSQL Serverless v2 및 프로비저닝
다음은 Aurora PostgreSQL Serverless v2와 프로비저닝된 데이터베이스의 ExecuteStatement
작업을 보여주는 CloudTrail 로그 항목을 나타낸 예제입니다. 이러한 데이터베이스의 경우, 모든 데이터 API 이벤트는 이벤트 소스가 rdsdataapi.amazonaws.com이고 이벤트 유형이 Rds 데이터 서비스인 데이터 이벤트입니다.
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:user/johndoe", "accountId": "123456789012", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "johndoe" }, "eventTime": "2019-12-18T00:49:34Z", "eventSource": "rdsdataapi.amazonaws.com", "eventName": "ExecuteStatement", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.16.102 Python/3.7.2 Windows/10 botocore/1.12.92", "requestParameters": { "continueAfterTimeout": false, "database": "**********", "includeResultMetadata": false, "parameters": [], "resourceArn": "arn:aws:rds:us-east-1:123456789012:cluster:my-database-1", "schema": "**********", "secretArn": "arn:aws:secretsmanager:us-east-1:123456789012:secret:dataapisecret-ABC123", "sql": "**********" }, "responseElements": null, "requestID": "6ba9a36e-b3aa-4ca8-9a2e-15a9eada988e", "eventID": "a2c7a357-ee8e-4755-a0d0-aed11ed4253a", "eventType": "Rds Data Service", "recipientAccountId": "123456789012" }
Aurora Serverless v1
다음 예는 위의 예제 CloudTrail 로그 항목이 Aurora Serverless v1에 대해 어떻게 나타나는지 보여줍니다. Aurora Serverless v1의 경우, 모든 이벤트는 이벤트 소스가 rdsdata.amazonaws.com이고 이벤트 유형이 AwsApiCall인 관리 이벤트입니다.
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::123456789012:user/johndoe", "accountId": "123456789012", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "johndoe" }, "eventTime": "2019-12-18T00:49:34Z", "eventSource": "rdsdata.amazonaws.com", "eventName": "ExecuteStatement", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.16.102 Python/3.7.2 Windows/10 botocore/1.12.92", "requestParameters": { "continueAfterTimeout": false, "database": "**********", "includeResultMetadata": false, "parameters": [], "resourceArn": "arn:aws:rds:us-east-1:123456789012:cluster:my-database-1", "schema": "**********", "secretArn": "arn:aws:secretsmanager:us-east-1:123456789012:secret:dataapisecret-ABC123", "sql": "**********" }, "responseElements": null, "requestID": "6ba9a36e-b3aa-4ca8-9a2e-15a9eada988e", "eventID": "a2c7a357-ee8e-4755-a0d0-aed11ed4253a", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }