As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Backup é integrado a AWS CloudTrailum serviço que fornece um registro das ações realizadas por um usuário, função ou AWS service (Serviço da AWS) serviço. CloudTrail captura todas as chamadas de API AWS Backup como eventos. As chamadas capturadas incluem chamadas do AWS Backup console e chamadas de código para as operações AWS Backup da API. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita AWS Backup, o endereço IP do qual a solicitação foi feita, quando foi feita e detalhes adicionais.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
-
Se a solicitação foi feita com credenciais de usuário raiz ou credenciais de usuário.
-
Se a solicitação foi feita em nome de um usuário do Centro de Identidade do IAM.
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS service (Serviço da AWS).
CloudTrail está ativo Conta da AWS quando você cria a conta e você tem acesso automático ao histórico de CloudTrail eventos. O histórico de CloudTrail eventos fornece um registro visível, pesquisável, baixável e imutável dos últimos 90 dias de eventos de gerenciamento registrados em um. Região da AWS Para obter mais informações, consulte Trabalhando com o histórico de CloudTrail eventos no Guia AWS CloudTrail do usuário. Não há CloudTrail cobrança pela visualização do histórico de eventos.
Para um registro contínuo dos eventos dos Conta da AWS últimos 90 dias, crie uma trilha ou um armazenamento de dados de eventos do CloudTrailLake.
- CloudTrail trilhas
-
Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Todas as trilhas criadas usando o AWS Management Console são multirregionais. Só é possível criar uma trilha de região única ou de várias regiões usando a AWS CLI. É recomendável criar uma trilha multirregional porque você captura todas as atividades Regiões da AWS em sua conta. Ao criar uma trilha de região única, é possível visualizar somente os eventos registrados na Região da AWS da trilha. Para obter mais informações sobre trilhas, consulte Criar uma trilha para a Conta da AWS e Criar uma trilha para uma organização no Guia do usuário do AWS CloudTrail .
Você pode entregar uma cópia dos seus eventos de gerenciamento contínuos para o bucket do Amazon S3 sem nenhum custo CloudTrail criando uma trilha. No entanto, há cobranças de armazenamento do Amazon S3. Para obter mais informações sobre CloudTrail preços, consulte AWS CloudTrail Preços
. Para receber informações sobre a definição de preços do Amazon S3, consulte Definição de preços do Amazon S3 . - CloudTrail Armazenamentos de dados de eventos em Lake
-
CloudTrail O Lake permite que você execute consultas baseadas em SQL em seus eventos. CloudTrail O Lake converte eventos existentes no formato JSON baseado em linhas para o formato Apache
ORC. O ORC é um formato colunar de armazenamento otimizado para recuperação rápida de dados. Os eventos são agregados em armazenamentos de dados de eventos, que são coleções imutáveis de eventos baseados nos critérios selecionados com a aplicação de seletores de eventos avançados. Os seletores que aplicados a um armazenamento de dados de eventos controlam quais eventos persistem e estão disponíveis para consulta. Para obter mais informações sobre o CloudTrail Lake, consulte Trabalhando com o AWS CloudTrail Lake no Guia AWS CloudTrail do Usuário. CloudTrail Os armazenamentos e consultas de dados de eventos em Lake incorrem em custos. Ao criar um armazenamento de dados de eventos, você escolhe a opção de preço que deseja usar para ele. A opção de preço determina o custo para a ingestão e para o armazenamento de eventos, e o período de retenção padrão e máximo para o armazenamento de dados de eventos. Para obter mais informações sobre CloudTrail preços, consulte AWS CloudTrail Preços
.
AWS Backup eventos em CloudTrail
AWS Backup gera esses CloudTrail eventos ao realizar backups, restaurações, cópias ou notificações. Esses eventos não são necessariamente gerados pelo uso do AWS Backup público APIs. Para obter mais informações, consulte Eventos do AWS service (Serviço da AWS), no Guia do usuário do AWS CloudTrail .
-
BackupDeleted
-
BackupJobCompleted
-
BackupJobStarted
-
BackupSelectionDeletedDueToSLRDeletion
-
BackupTransitionedToCold
-
CopyJobCompleted
-
CopyJobStarted
-
ReportJobCompleted
-
ReportJobStarted
-
RestoreCompleted
-
RestoreStarted
-
PutBackupVaultNotifications
Entendendo as entradas do arquivo de AWS Backup log
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra as DeleteRecoveryPoint
ações StartBackupJob
StartRestoreJob
,, e e também o BackupJobCompleted
evento.
{
"eventVersion": "1.05",
"userIdentity": {
"type": "Root",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:root",
"accountId": "123456789012",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2019-01-10T12:24:50Z"
}
}
},
"eventTime": "2019-01-10T13:45:24Z",
"eventSource": "backup.amazonaws.com",
"eventName": "StartBackupJob",
"awsRegion": "us-east-1",
"sourceIPAddress": "12.34.567.89",
"userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
"requestParameters": {
"backupVaultName": "Default",
"resourceArn": "arn:aws:ec2:us-east-1:123456789012:volume/vol-00a422a05b9c6asd3",
"iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
"startWindowMinutes": 60
},
"responseElements": {
"backupJobId": "8a3c2a87-b23e-4d56-b045-fa9e88ede4e6",
"creationDate": "Jan 10, 2019 1:45:24 PM"
},
"requestID": "98cf4d59-8c76-49f7-9201-790743931234",
"eventID": "fe8146a5-7812-4a95-90ad-074498be1234",
"eventType": "AwsApiCall",
"recipientAccountId": "account-id"
},
{
"eventVersion": "1.05",
"userIdentity": {
"type": "Root",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:root",
"accountId": "123456789012",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2019-01-10T12:24:50Z"
}
}
},
"eventTime": "2019-01-10T13:49:50Z",
"eventSource": "backup.amazonaws.com",
"eventName": "StartRestoreJob",
"awsRegion": "us-east-1",
"sourceIPAddress": "12.34.567.89",
"userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
"requestParameters": {
"recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-00a129455bdbc9d99",
"metadata": {
"volumeType": "gp2",
"availabilityZone": "us-east-1b",
"volumeSize": "100"
},
"iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
"idempotencyToken": "a9c8b4fb-d369-4a58-944b-942e442a8fe3",
"resourceType": "EBS"
},
"responseElements": {
"restoreJobId": "9808E090-8C76-CCB8-4CEA-407CF6AC4C43"
},
"requestID": "783ddddc-6d7e-4539-8fab-376aa9668543",
"eventID": "ff35ddea-7577-4aec-a132-964b7e9dd423",
"eventType": "AwsApiCall",
"recipientAccountId": "account-id"
},
{
"eventVersion": "1.05",
"userIdentity": {
"type": "Root",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:root",
"accountId": "123456789012",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2019-01-10T12:24:50Z"
}
}
},
"eventTime": "2019-01-10T14:52:42Z",
"eventSource": "backup.amazonaws.com",
"eventName": "DeleteRecoveryPoint",
"awsRegion": "us-east-1",
"sourceIPAddress": "12.34.567.89",
"userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
"requestParameters": {
"backupVaultName": "Default",
"recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-05f426fd9daab3433"
},
"responseElements": null,
"requestID": "f1f1b33a-48da-436c-9a8f-7574f1ab5fd7",
"eventID": "2dd70080-5aba-4a79-9a0f-92647c9f0846",
"eventType": "AwsApiCall",
"recipientAccountId": "account-id"
},
{
"eventVersion": "1.05",
"userIdentity": {
"accountId": "123456789012",
"invokedBy": "backup.amazonaws.com"
},
"eventTime": "2019-01-10T08:24:39Z",
"eventSource": "backup.amazonaws.com",
"eventName": "BackupJobCompleted",
"awsRegion": "us-east-1",
"sourceIPAddress": "backup.amazonaws.com",
"userAgent": "backup.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "2e7e4fcf-0c52-467f-9fd0-f61c2fcf7d17",
"eventType": "AwsServiceEvent",
"recipientAccountId": "account-id",
"serviceEventDetails": {
"completionDate": {
"seconds": 1547108091,
"nanos": 906000000
},
"state": "COMPLETED",
"percentDone": 100,
"backupJobId": "8A8E738B-A8C5-E058-8224-90FA323A3C0E",
"backupVaultName": "BackupVault",
"backupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:BackupVault",
"recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-07ce8c3141d361233",
"resourceArn": "arn:aws:ec2:us-east-1:123456789012:volume/vol-06692095a6a421233",
"creationDate": {
"seconds": 1547101638,
"nanos": 272000000
},
"backupSizeInBytes": 8589934592,
"iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
"resourceType": "EBS"
}
}
Registrar em log eventos de gerenciamento entre contas
Com AWS Backup, você pode gerenciar seus backups em toda Contas da AWS a sua AWS Organizationsestrutura. AWS Backup gera esses CloudTrail eventos em sua conta membro quando você cria, atualiza ou exclui uma política de AWS Organizations backup (que aplica planos de backup às suas contas membros) ou quando há um plano de backup da organização inválido:
-
CreateOrganizationalBackupPlan
-
UpdateOrganizationalBackupPlan
-
DeleteOrganizationalBackupPlan
-
InvalidOrganizationBackupPlan
Exemplo: entradas de arquivos de AWS Backup log para gerenciamento de várias contas
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a CreateOrganizationalBackupPlan
ação.
{
"eventVersion": "1.05",
"userIdentity": {
"accountId": "123456789012",
"invokedBy": "backup.amazonaws.com"},
"eventTime": "2020-06-02T00:34:00Z",
"eventSource": "backup.amazonaws.com",
"eventName": "CreateOrganizationalBackupPlan",
"awsRegion": "ca-central-1",
"sourceIPAddress": "backup.amazonaws.com",
"userAgent": "backup.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "f2642255-af77-4203-8c37-7ca19d898e84",
"readOnly": false,
"eventType": "AwsServiceEvent",
"recipientAccountId": "account-id",
"serviceEventDetails": {
"backupPlanId": "orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
"backupPlanVersionId": "ZTA1Y2ZjZDYtNmRjMy00ZTA1LWIyNTAtM2M1NzQ4OThmNzRj",
"backupPlanArn": "arn:aws:backup:ca-central-1:123456789012:backup-plan:orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
"backupPlanName": "mybackupplan",
"backupRules": "[{\"id\":\"745fd0ea-7f57-3f35-8a0e-ed4b8c48a8e2\",\"name\":\"hourly\",\"description\":null,\"cryopodArn\":\"arn:aws:backup:ca-central-1:123456789012:backup-vault:ControllerCAMTestBackupVault\",\"scheduleExpression\":\"cron(0 0/1 ? * * *)\",\"startWindow\":\"PT1H\",\"completionWindow\":\"PT2H\",\"lifecycle\":{\"moveToColdStorageAfterDays\":null,\"deleteAfterDays\":\"7\"},\"tags\":null,\"copyActions\":[]}]",
"backupSelections": "[{\"name\":\"selectiondatatype\",\"arn\":\"arn:aws:backup:ca-central-1:123456789012:selection:8b40c6d9-3641-3d49-926d-a075ea715686\",\"role\":\"arn:aws:iam::123456789012:role/OrganizationmyRoleTestRole\",\"resources\":[],\"notResources\":[],\"conditions\":[{\"type\":\"STRINGEQUALS\",\"key\":\"dataType\",\"value\":\"PII\"},{\"type\":\"STRINGEQUALS\",\"key\":\"dataType\",\"value\":\"RED\"}],\"creationDate\":\"2020-06-02T00:34:00.695Z\",\"creatorRequestId\":null}]",
"creationDate": {
"seconds": 1591058040,
"nanos": 695000000
},
"organizationId": "org-id",
"accountId": "123456789012"
}
}
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a DeleteOrganizationalBackupPlan
ação.
{
"eventVersion": "1.05",
"userIdentity": {
"accountId": "123456789012",
"invokedBy": "backup.amazonaws.com"
},
"eventTime": "2020-06-02T00:34:25Z",
"eventSource": "backup.amazonaws.com",
"eventName": "DeleteOrganizationalBackupPlan",
"awsRegion": "ca-central-1",
"sourceIPAddress": "backup.amazonaws.com",
"userAgent": "backup.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "5ce66cd0-b90c-4957-8e00-96ea1077b4fa",
"readOnly": false,
"eventType": "AwsServiceEvent",
"recipientAccountId": "account-id",
"serviceEventDetails": {
"backupPlanId": "orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
"backupPlanVersionId": "ZTA1Y2ZjZDYtNmRjMy00ZTA1LWIyNTAtM2M1NzQ4OThmNzRj",
"backupPlanArn": "arn:aws:backup:ca-central-1:123456789012:backup-plan:orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
"backupPlanName": "mybackupplan",
"deletionDate": {
"seconds": 1591058065,
"nanos": 519000000
},
"organizationId": "org-id",
"accountId": "123456789012"
}
}
O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra o eventoInvalidOrganizationBackupPlan
, que é enviado quando AWS Backup recebe um plano de backup inválido da Organizations.
{
"eventVersion": "1.08",
"userIdentity": {
"accountId": "123456789012",
"invokedBy": "backup.amazonaws.com"
},
"eventTime": "2022-06-11T13:29:23Z",
"eventSource": "backup.amazonaws.com",
"eventName": "InvalidOrganizationBackupPlan",
"awsRegion": "Region",
"sourceIPAddress": "backup.amazonaws.com",
"userAgent": "backup.amazonaws.com",
"requestParameters": null,
"responseElements": null,
"eventID": "ab1de234-fg56-7890-h123-45ij678k9l01",
"readOnly": false,
"eventType": "AwsServiceEvent",
"managementEvent": true,
"recipientAccountId": "987654321098",
"serviceEventDetails": {
"effectivePolicyVersion": 7,
"effectivePolicyId": "12345678-a9b0-123c-45d6-78e901f23456",
"lastUpdatedTimestamp": "Jun 11, 2022 1:29:22 PM",
"policyType": "BACKUP_POLICY",
"effectiveBackupPlan": {
"logicalName": "logical-name",
"regions": [
"Region"
],
"rules": [
{
"name": "test-orgs",
"targetBackupVaultName": "vault-name",
"ruleLifecycle": {
"deleteAfterDays": 100
},
"copyActions": [],
"enableContinuousBackup": true
}
],
"selections": {
"tagSelections": [
{
"selectionName": "selection-name",
"iamRoleArn": "arn:aws:iam::$account:role/role",
"targetedTags": [
{
"tagKey": "key",
"tagValue": "value"
}
]
}
]
},
"backupPlanTags": {
"key": "value"
}
},
"organizationId": "org-id",
"accountId": "123456789012"
},
"eventCategory": "Management"
}