View a markdown version of this page

Registro em log com o CloudTrail para o S3 Files - Amazon Simple Storage Service

Registro em log com o CloudTrail para o S3 Files

O Amazon S3 é integrado ao CloudTrail, um serviço que oferece um registro das ações realizadas por um usuário, um perfil ou um serviço da AWS no S3 Files. O CloudTrail captura todas as chamadas de API para o S3 Files como eventos, inclusive chamadas do console do S3 Files e chamadas de código para operações de API do S3 Files.

Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail a um bucket do Amazon S3, inclusive eventos do S3 Files. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail no Histórico de eventos. Usando as informações coletadas pelo CloudTrail, é possível determinar a solicitação feita ao S3 Files, o endereço IP no qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita, além de detalhes adicionais.

Informações do S3 Files no CloudTrail

O CloudTrail é habilitado em sua conta da AWS ao criá-la. Quando ocorre uma atividade no S3 Files, ela é registrada em um evento do CloudTrail com outros eventos de serviço da AWS no Histórico de eventos. É possível visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para ter mais informações, consulte Como visualizar eventos com o histórico de eventos do CloudTrail no Guia do usuário do CloudTrail.

Para obter um registro de eventos em andamento na sua conta da AWS, inclusive eventos do S3 Files, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS. A trilha registra logs de eventos de todas as Regiões na AWS divisória e entrega os arquivos do log para o bucket Amazon S3 especificado. Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail.

Para ter mais informações, consulte os tópicos a seguir no Guia do usuário do CloudTrail.

Todas as APIs do S3 Files são registradas em log pelo CloudTrail. Por exemplo, as chamadas para as operações CreateFileSystem, CreateMountTarget e TagResource geram entradas nos arquivos de log do CloudTrail. O S3 Files também gera logs do CloudTrail quando um sistema de arquivos é mondado em um recurso de computação.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:

  • Se a solicitação foi feita com credenciais de usuário raiz ou de usuário do IAM.

  • Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.

  • Se a solicitação foi feita por outro serviço da AWS.

Para ter mais informações, consulte o Elemento userIdentity do CloudTrail no Guia do usuário do CloudTrail.

O S3 Files não registra eventos de dados em log. Os eventos de dados incluem operações de leitura e gravação de arquivos executadas no sistema de arquivos.

Noções básicas sobre entradas de arquivo de log do S3 Files

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte, e inclui informações sobre a ação solicitada, data e hora da ação, parâmetros da solicitação e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública, portanto, não são exibidos em uma ordem específica.

Exemplo: CreateFileSystem

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateFileSystem:

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T12:58:28Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T17:43:19Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateFileSystem", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole" }, "responseElements": { "creationTime": "Mar 20, 2026, 5:43:19 PM", "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0", "fileSystemId": "fs-abcd123456789ef0", "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "status": "creating", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole", "ownerId": "111122223333", "tags": [] }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }

Exemplo: CreateMountTarget

O seguinte exemplo mostra uma entrada de log do CloudTrail para a ação CreateMountTarget:

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T13:09:56Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T18:05:14Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateMountTarget", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "securityGroups": [ "sg-c16d65b6" ] }, "responseElements": { "availabilityZoneId": "usw2-az2", "ownerId": "111122223333", "mountTargetId": "fsmt-1234567", "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "ipv4Address": "192.0.2.0", "ipv6Address": "2001:db8::1", "networkInterfaceId": "eni-0123456789abcdef0", "vpcId": "vpc-01234567", "securityGroups": [ "sg-c16d65b6" ], "status": "creating" }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" }, { "accountId": "111122223333", "type": "AWS::S3Files::MountTarget", "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567" }, { "accountId": "111122223333", "type": "AWS::EC2::Subnet", "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef" }, { "accountId": "111122223333", "type": "AWS::EC2::NetworkInterface", "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }