As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Visualizando registros de auditoria em AWS CloudTrail
AWS CloudTrail é ativado em sua AWS conta quando você a cria. CloudTrail registra a atividade realizada por uma IAM entidade ou AWS serviço, como Amazon Managed Workflows for Apache Airflow, que é registrada como um evento. CloudTrail Você pode visualizar, pesquisar e baixar os últimos 90 dias do histórico de eventos no CloudTrail console. CloudTrail captura todos os eventos no MWAA console da Amazon e todas as chamadas para a Amazon MWAAAPIs. Ele não captura ações somente para leitura, como GetEnvironment
, ou ação PublishMetrics
. Esta página descreve como usar CloudTrail para monitorar eventos na AmazonMWAA.
Sumário
Criando uma trilha em CloudTrail
Você precisa criar uma trilha para ver um registro contínuo de eventos em sua AWS conta, incluindo eventos para a AmazonMWAA. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Se você não criar uma trilha, ainda poderá ver o histórico de eventos disponível no CloudTrail console. Por exemplo, usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita à AmazonMWAA, o endereço IP a partir do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais. Para saber mais, consulte Criação de uma trilha para sua AWS conta.
Visualizando eventos com o histórico de CloudTrail eventos
Você pode solucionar incidentes operacionais e de segurança nos últimos 90 dias no CloudTrail console visualizando o histórico de eventos. Por exemplo, você pode visualizar eventos relacionados à criação, modificação ou exclusão de recursos (como IAM usuários ou outros AWS recursos) em sua AWS conta por região. Para saber mais, consulte Visualização de eventos com histórico de CloudTrail eventos.
-
Abra o console do CloudTrail
. -
Escolha Histórico de eventos.
-
Selecione os eventos que quer visualizar e, em seguida, escolha Comparar detalhes do evento.
Exemplo de trilha para CreateEnvironment
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket do Amazon S3 especificado.
CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, como a data e a hora da ação ou os parâmetros da solicitação. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das API chamadas públicas e não aparecem em nenhuma ordem específica. O exemplo a seguir é uma entrada de log para a ação CreateEnvironment
, que foi negada devido à falta de permissões. Os valores em AirflowConfigurationOptions
foram alterados para fins de privacidade.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }
Próximas etapas
-
Saiba como configurar outros AWS serviços para os dados de eventos coletados em CloudTrail registros em Serviços e integrações CloudTrail compatíveis.
-
Saiba como ser notificado ao CloudTrail publicar novos arquivos de log em um bucket do Amazon S3 em Configurando o Amazon Notifications for. SNS CloudTrail