기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
로 AWS Secrets Manager 이벤트 기록 AWS CloudTrail
AWS CloudTrail Secrets Manager에 대한 모든 API 호출을 이벤트로 기록합니다. 여기에는 Secrets Manager 콘솔에서의 호출과 순환 및 비밀 버전 삭제를 위한 기타 여러 이벤트가 포함됩니다. Secrets Manager 레코드의 로그 항목 목록은 을 참조하십시오CloudTrail 출품작.
CloudTrail 콘솔을 사용하여 지난 90일간의 기록된 이벤트를 볼 수 있습니다. Secrets Manager의 이벤트를 포함하여 AWS 계정의 이벤트를 지속적으로 기록하려면 Amazon S3 버킷으로 로그 파일을 전송하는 트레일을 생성하십시오. CloudTrail AWS 계정의 트레일 생성을 참조하십시오. 여러 AWS 계정 및 에서 CloudTrail 로그 파일을 CloudTrail 수신하도록 구성할 수도 AWS 리전있습니다.
CloudTrail 로그에서 수집된 데이터를 추가로 분석하고 이에 따라 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. CloudTrail 로그와의AWS 서비스 통합을 참조하십시오. Amazon S3 버킷에 새 로그 파일을 CloudTrail 게시할 때 알림을 받을 수도 있습니다. 에 대한 Amazon SNS 알림 구성을 참조하십시오 CloudTrail.
CloudTrail 로그에서 Secrets Manager 이벤트를 검색하려면 (콘솔)
https://console.aws.amazon.com/cloudtrail/
에서 CloudTrail 콘솔을 엽니다. -
콘솔이 이벤트가 발생한 지역을 가리키는지 확인하십시오. 콘솔에는 선택한 지역에서 발생한 이벤트만 표시됩니다. 콘솔 오른쪽 상단의 드롭다운 목록에서 지역을 선택합니다.
-
왼쪽 탐색 창에서 Event history(이벤트 기록)을 선택합니다.
-
필터 기준 및/또는 시간 범위를 선택하면 원하는 이벤트를 찾는 데 도움이 됩니다. 예:
-
모든 Secrets Manager 이벤트를 보려면 조회 속성에서 이벤트 소스를 선택합니다. 그런 다음 이벤트 소스 입력에서
secretsmanager.amazonaws.com
을 선택합니다. -
시크릿에 대한 모든 이벤트를 보려면 조회 속성에서 리소스 이름을 선택합니다. 그런 다음 리소스 이름 입력에 암호 이름을 입력합니다.
-
-
추가 세부 정보를 보려면 이벤트 옆에 있는 확장 화살표를 선택하십시오. 사용 가능한 모든 정보를 보려면 이벤트 보기를 선택합니다.
AWS CLI
예 CloudTrail 로그에서 Secrets Manager 이벤트 검색
다음 lookup-events
예에서는 Secrets Manager 이벤트를 검색합니다.
aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com