AWS CloudTrail 로그에서 별칭 찾기 - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS CloudTrail 로그에서 별칭 찾기

별칭을 사용하여 AWS KMS API 작업 AWS KMS key 에서를 나타낼 수 있습니다. 이렇게 하면 KMS 키의 별칭과 키 ARN이 이벤트의 AWS CloudTrail 로그 항목에 기록됩니다. 별칭이 requestParameters 필드에 나타납니다. 키 ARN이 resources 필드에 나타납니다. 이는 AWS 서비스가 계정 AWS 관리형 키 에서를 사용하는 경우에도 마찬가지입니다.

예를 들어 다음 GenerateDataKey 요청은 project-key 별칭을 사용하여 KMS 키를 나타냅니다.

$ aws kms generate-data-key --key-id alias/project-key --key-spec AES_256

이 요청이 CloudTrail 로그에 기록되면 로그 항목에는 사용된 실제 KMS 키의 별칭과 키 ARN이 모두 포함됩니다.

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "ABCDE", "arn": "arn:aws:iam::111122223333:role/ProjectDev", "accountId": "111122223333", "accessKeyId": "FFHIJ", "userName": "example-dev" }, "eventTime": "2020-06-29T23:36:41Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "205.205.123.000", "userAgent": "aws-cli/1.18.89 Python/3.6.10 Linux/4.9.217-0.1.ac.205.84.332.metal1.x86_64 botocore/1.17.12", "requestParameters": { "keyId": "alias/project-key", "keySpec": "AES_256" }, "responseElements": null, "requestID": "d93f57f5-d4c5-4bab-8139-5a1f7824a363", "eventID": "d63001e2-dbc6-4aae-90cb-e5370aca7125", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } ], "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }

CloudTrail 로그의 로깅 AWS KMS 작업에 대한 자세한 내용은 섹션을 참조하세요를 사용하여 AWS KMS API 호출 로깅 AWS CloudTrail.