기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 계정AWS CloudTrail 로깅을 사용한 API 호출 모니터링
CodeCatalyst Amazon은 사용자 AWS CloudTrail, 역할 또는 담당자가 수행한 작업에 대한 기록을 제공하는 서비스와 통합되어 AWS 서비스있습니다. CloudTrail Connected AWS 계정 as 이벤트를 대신하여 이루어진 CodeCatalyst API 호출을 캡처합니다. 트레일을 생성하면 에 대한 이벤트를 포함하여 S3 버킷에 CloudTrail 이벤트를 지속적으로 전송할 수 CodeCatalyst 있습니다. 트레일을 구성하지 않아도 CloudTrail 콘솔의 이벤트 기록에서 가장 최근 이벤트를 계속 볼 수 있습니다.
CodeCatalyst 다음 작업을 CloudTrail 로그 파일에 이벤트로 기록할 수 있습니다.
-
CodeCatalyst 스페이스에 대한 관리 이벤트는 스페이스에 AWS 계정 대해 지정된 결제 계정에 기록됩니다. 자세한 정보는 CodeCatalyst 스페이스 이벤트을 참조하세요.
참고
CodeCatalyst 공간에 대한 데이터 이벤트는 에 설명된 대로 CLI를 사용하여 액세스할 수 있습니다. 이벤트 로깅을 사용하여 로깅된 이벤트에 액세스
-
커넥티드 환경에서 발생하는 CodeCatalyst 워크플로 작업에 사용되는 리소스의 AWS 계정 이벤트는 해당 이벤트로 로깅됩니다. AWS 계정자세한 정보는 CodeCatalyst 계정 연결 및 결제 이벤트을 참조하세요.
중요
스페이스에 여러 계정을 연결할 수 있지만 CodeCatalyst 스페이스 및 프로젝트의 이벤트 CloudTrail 로깅은 결제 계정에만 적용됩니다.
스페이스 결제 계정은 AWS 프리 티어 이외의 CodeCatalyst 리소스에 대해 요금이 청구되는 사용자 AWS 계정 계정입니다. 스페이스에 여러 계정을 연결할 수 있지만, 하나의 계정만 지정된 결제 계정이 될 수 있습니다. 공간에 대한 결제 계정 또는 추가 연결 계정에는 워크플로에서 Amazon ECS 클러스터 또는 S3 버킷과 같은 AWS 리소스 및 인프라를 배포하는 데 사용되는 IAM 역할이 있을 수 있습니다. CodeCatalyst 워크플로 YAML을 사용하여 배포한 대상을 식별할 수 있습니다 AWS 계정 .
참고
AWS CodeCatalyst 워크플로의 연결된 계정에 배포된 리소스는 CodeCatalyst 공간 CloudTrail 로깅의 일부로 로깅되지 않습니다. 예를 들어 CodeCatalyst 리소스에는 공간 또는 프로젝트가 포함됩니다. AWS 리소스에는 Amazon ECS 서비스 또는 Lambda 함수가 포함됩니다. CloudTrail 리소스가 배포되는 각 AWS 계정 위치에 대해 로깅을 별도로 구성해야 합니다.
CodeCatalyst 연결된 계정 로그인에는 다음 고려 사항이 포함됩니다.
-
CloudTrail 이벤트 액세스는 로그인이 아닌 연결된 계정의 IAM을 통해 관리됩니다. CodeCatalyst
-
GitHub 리포지토리 연결과 같은 타사 연결을 사용하면 타사 리소스 이름이 CloudTrail 로그에 기록됩니다.
참고
CloudTrail CodeCatalyst 이벤트 로깅은 스페이스 수준에서 이루어지며 프로젝트 경계별로 이벤트를 분리하지 않습니다.
에 대한 CloudTrail 자세한 내용은 AWS CloudTrail 사용 설명서를 참조하십시오.
참고
이 섹션에서는 로그인된 CodeCatalyst 스페이스에 로그인되어 있고 연결된 모든 이벤트에 대한 CloudTrail 로깅에 대해 설명합니다 CodeCatalyst. AWS 계정 또한 CodeCatalyst 스페이스에 기록된 모든 이벤트를 검토하려면 AWS CLI 및 aws codecatalyst list-event-logs 명령을 사용할 수도 있습니다. 자세한 정보는 이벤트 로깅을 사용하여 로깅된 이벤트에 액세스을 참조하세요.
CodeCatalyst 스페이스 이벤트
스페이스 수준 및 프로젝트 수준 리소스를 관리하기 CodeCatalyst 위한 작업은 스페이스의 결제 계정에 로그인됩니다. CodeCatalyst 스페이스 CloudTrail 로깅의 경우 이벤트는 다음 고려 사항에 따라 기록됩니다.
-
CloudTrail 이벤트는 전체 공간에 적용되며 단일 프로젝트로 범위가 지정되지 않습니다.
-
CodeCatalyst 스페이스에 연결하면 계정 연결을 위해 기록 가능한 이벤트가 해당 스페이스에 기록됩니다. AWS 계정 AWS 계정이 연결을 활성화한 후에는 비활성화할 수 없습니다.
-
AWS 계정 스페이스에 연결하고 CodeCatalyst 스페이스를 해당 스페이스의 결제 계정으로 지정하면 해당 스페이스에 이벤트가 로그인됩니다. AWS 계정이 연결을 활성화한 후에는 비활성화할 수 없습니다.
스페이스 수준 및 프로젝트 수준 리소스에 대한 이벤트는 결제 계정에만 기록됩니다. CloudTrail 대상 계정을 변경하려면 에서 결제 계정을 업데이트하세요. CodeCatalyst 다음 월별 결제 주기가 시작되면 의 새 결제 계정에 변경 내용이 적용됩니다 CodeCatalyst. 그런 다음 CloudTrail 대상 계정이 업데이트됩니다.
다음은 스페이스 수준 및 프로젝트 수준 리소스를 관리하기 CodeCatalyst 위한 작업과 관련된 이벤트의 예입니다. AWS 다음 API는 SDK 및 CLI를 통해 릴리스됩니다. 이벤트는 AWS 계정 지정된 공간에 대한 결제 계정으로 로그인됩니다. CodeCatalyst
CodeCatalyst 계정 연결 및 결제 이벤트
다음은 계정 연결 또는 청구 관련 작업과 관련된 이벤트의 예입니다. AWS CodeCatalyst
-
AcceptConnection
-
AssociateIAMRoletoConnection
-
DeleteConnection
-
DissassociateIAMRolefromConnection
-
GetBillingAuthorization
-
GetConnection
-
GetPendingConnection
-
ListConnections
-
ListIAMRolesforConnection
-
PutBillingAuthorization
-
RejectConnection
CodeCatalyst 정보: CloudTrail
CloudTrail 해당 계정을 만들 AWS 계정 때 활성화됩니다. AWS 계정 CodeCatalyst 스페이스에 연결하면 CloudTrail 로그인한 해당 스페이스에 대한 이벤트가 해당 AWS 계정에 AWS 계정 로그인됩니다. 로그인 가능한 이벤트는 해당 계정에서 CodeCatalyst 기록 가능한 다른 CloudTrail 이벤트와 함께 연결된 계정의 CloudTrail 로그와 CloudTrail 콘솔의 이벤트 기록에 AWS 이벤트로 기록됩니다.
모든 이벤트 및 로그 항목에는 요청을 생성한 사용자에 대한 정보가 들어 있습니다. 신원 정보를 이용하면 다음을 쉽게 알아볼 수 있습니다.
-
빌더 ID를 가진 사용자가 요청했는지 여부. AWS
-
요청이 루트 또는 AWS Identity and Access Management (IAM) 사용자 자격 증명으로 이루어졌는지 여부.
-
역할 또는 연동 사용자를 위한 임시 보안 인증으로 요청을 생성하였는지.
-
다른 AWS 서비스에서 요청했는지 여부.
자세한 내용은 CloudTrail 사용자 ID 요소를 참조하십시오.
이벤트 액세스 CloudTrail
내 CodeCatalyst 활동에 대한 이벤트를 AWS 계정포함하여 내 이벤트의 지속적인 기록을 보려면 AWS 계정트레일을 만드십시오. 트레일을 사용하면 CloudTrail S3 버킷에 로그 파일을 전송할 수 있습니다. 콘솔에서 추적을 생성하면 기본적으로 모든 AWS 리전에 추적이 적용됩니다. 트레일은 AWS 파티션에 있는 모든 지역의 이벤트를 기록하고 지정한 S3 버킷으로 로그 파일을 전달합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 이에 따라 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음을 참조하십시오.
트레일은 지정한 S3 버킷에 이벤트를 로그 파일로 전송할 수 있는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함되어 있습니다. 이벤트는 모든 소스의 단일 요청을 나타내며 요청된 작업, 작업 날짜 및 시간, 요청 매개 변수 등에 대한 정보를 포함합니다. CloudTrail 로그 파일은 공개 API 호출의 정렬된 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.
예제: 의 CodeCatalyst 계정 연결 이벤트 AWS
다음 예제는 ListConnections
작업을 보여주는 CloudTrail 로그 항목을 보여줍니다. 스페이스에 연결된 계정의 경우, ListConnections
는 AWS 계정 해당 스페이스에 CodeCatalyst 대한 모든 계정 연결을 보는 데 사용됩니다. AWS 계정이벤트는 AWS 계정 지정된 로그인으로 로그인되며 의 값은 작업에 사용된 역할의 Amazon 리소스 이름 (ARN) 이 됩니다. accountId
arn
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "
role-ARN
", "accountId": "account-ID
", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "role-ARN
", "accountId": "account-ID
", "userName": "user-name" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-06T15:04:31Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-09-06T15:08:43Z", "eventSource": "account-ID
", "eventName": "ListConnections", "awsRegion": "us-west-2", "sourceIPAddress": "192.168.0.1", "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.4.207-126.363.amzn2int.x86_64 botocore/1.18.6", "requestParameters": null, "responseElements": null, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "account-ID
", "eventCategory": "Management" }
예제: CodeCatalyst 프로젝트 리소스 이벤트: AWS
다음 예제는 CreateDevEnvironment
작업을 보여주는 CloudTrail 로그 항목을 보여줍니다. 스페이스에 연결되고 스페이스에 지정된 결제 계정이 스페이스의 프로젝트 수준 이벤트 (예: 개발 환경 생성) 에 사용됩니다. AWS 계정
accountId
필드 userIdentity
아래에는 모든 AWS 빌더 ID ID의 자격 증명 풀을 호스팅하는 IAM Identity Center 계정 ID (432677196278
) 가 있습니다. 이 계정 ID에는 이벤트 CodeCatalyst 사용자에 대한 다음 정보가 들어 있습니다.
-
type
필드는 요청의 IAM 엔티티 유형을 나타냅니다. 공간 및 프로젝트 리소스 CodeCatalyst 이벤트의 경우 이 값은 입니다IdentityCenterUser
. 이accountId
필드는 자격 증명을 얻는 데 사용된 엔티티를 소유한 계정을 지정합니다. -
이
userId
필드에는 사용자의 AWS 빌더 ID 식별자가 포함됩니다. -
이
identityStoreArn
필드에는 ID 저장소 계정 및 사용자에 대한 역할 ARN이 포함됩니다.
이 recipientAccountId
필드에는 공간 결제 계정의 계정 ID가 포함되며, 예제 값은 111122223333입니다.
자세한 내용은 CloudTrail 사용자 ID 요소를 참조하십시오.
{ "eventVersion": "1.09", "userIdentity": { "type": "IdentityCenterUser", "accountId": "
432677196278
", "onBehalfOf": { "userId": "user-ID
", "identityStoreArn": "arn:aws:identitystore::432677196278:identitystore/d-9067642ac7
" }, "credentialId": "ABCDefGhiJKLMn11Lmn_1AbCDEFgHijk-AaBCdEFGHIjKLmnOPqrs11abEXAMPLE" }, "eventTime": "2023-05-18T17:10:50Z", "eventSource": "codecatalyst.amazonaws.com", "eventName": "CreateDevEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "192.168.0.1", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0", "requestParameters": { "spaceName": "MySpace", "projectName": "MyProject", "ides": [{ "runtime": "public.ecr.aws/q6e8p2q0/cloud9-ide-runtime:2.5.1", "name": "Cloud9" }], "instanceType": "dev.standard1.small", "inactivityTimeoutMinutes": 15, "persistentStorage": { "sizeInGiB": 16 } }, "responseElements": { "spaceName": "MySpace", "projectName": "MyProject", "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333
", "sharedEventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventCategory": "Management" }
참고
경우에 따라 사용자 에이전트가 알려지지 않을 수 있습니다. 이 경우, CodeCatalyst 는 CloudTrail 이벤트의 Unknown
userAgent
필드에 값을 제공합니다.
이벤트 트레일 CodeCatalyst 쿼리
Amazon Athena의 쿼리 테이블을 사용하여 CloudTrail 로그에 대한 쿼리를 생성하고 관리할 수 있습니다. 쿼리 생성에 대한 자세한 내용은 Amazon Athena AWS CloudTrail 사용 설명서의 로그 쿼리를 참조하십시오.