기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS CloudTrail 로그에서 별칭 찾기
별칭을 사용하여 AWS KMS API 작업 AWS KMS key 에서를 나타낼 수 있습니다. 이렇게 하면 KMS 키의 별칭과 키 ARN이 이벤트의 AWS CloudTrail 로그 항목에 기록됩니다. 별칭이 requestParameters
필드에 나타납니다. 키 ARN이 resources
필드에 나타납니다. 이는 AWS 서비스가 계정 AWS 관리형 키 에서를 사용하는 경우에도 마찬가지입니다.
예를 들어 다음 GenerateDataKey 요청은 project-key
별칭을 사용하여 KMS 키를 나타냅니다.
$
aws kms generate-data-key --key-id alias/project-key --key-spec AES_256
이 요청이 CloudTrail 로그에 기록되면 로그 항목에는 사용된 실제 KMS 키의 별칭과 키 ARN이 모두 포함됩니다.
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "ABCDE", "arn": "arn:aws:iam::111122223333:role/ProjectDev", "accountId": "111122223333", "accessKeyId": "FFHIJ", "userName": "example-dev" }, "eventTime": "2020-06-29T23:36:41Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "205.205.123.000", "userAgent": "aws-cli/1.18.89 Python/3.6.10 Linux/4.9.217-0.1.ac.205.84.332.metal1.x86_64 botocore/1.17.12", "requestParameters": { "keyId": "alias/project-key", "keySpec": "AES_256" }, "responseElements": null, "requestID": "d93f57f5-d4c5-4bab-8139-5a1f7824a363", "eventID": "d63001e2-dbc6-4aae-90cb-e5370aca7125", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } ], "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }
CloudTrail 로그의 로깅 AWS KMS 작업에 대한 자세한 내용은 섹션을 참조하세요를 사용하여 AWS KMS API 호출 로깅 AWS CloudTrail.