View a markdown version of this page

使用记录 Amazon EventBridge API 调用 AWS CloudTrail - Amazon EventBridge

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用记录 Amazon EventBridge API 调用 AWS CloudTrail

Amazon EventBridge 与AWS CloudTrail一项服务集成,该服务提供用户、角色或. 所执行操作的记录 AWS 服务。 CloudTrail 将所有 API 调用捕获 EventBridge 为事件。捕获的调用包括来自 EventBridge 控制台的调用和对 EventBridge API 操作的代码调用。使用收集的信息 CloudTrail,您可以确定向哪个请求发出 EventBridge、发出请求的 IP 地址、发出请求的时间以及其他详细信息。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息有助于您确定以下内容:

  • 请求是使用根用户凭证还是用户凭证发出的。

  • 请求是否代表 IAM Identity Center 用户发出。

  • 请求是使用角色还是联合用户的临时安全凭证发出的。

  • 请求是否由其他 AWS 服务发出。

CloudTrail 在您创建账户 AWS 账户 时在您的账户中处于活动状态,并且您自动可以访问 CloudTrail 活动历史记录。 CloudTrail 事件历史记录提供了过去 90 天中记录的管理事件的可查看、可搜索、可下载且不可变的记录。 AWS 区域有关更多信息,请参阅《AWS CloudTrail 用户指南》中的 “使用 CloudTrail 事件历史记录”。查看活动历史记录不 CloudTrail收取任何费用。

要持续记录 AWS 账户 过去 90 天内的事件,请创建跟踪或 CloudTrailLake 事件数据存储。

CloudTrail 步道

跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。使用创建的所有跟踪 AWS 管理控制台 都是多区域的。您可以通过使用 AWS CLI创建单区域或多区域跟踪。建议创建多区域跟踪,因为您可以捕获账户 AWS 区域 中的所有活动。如果您创建单区域跟踪,则只能查看跟踪的 AWS 区域中记录的事件。有关跟踪的更多信息,请参阅《AWS CloudTrail 用户指南》中的为您的 AWS 账户创建跟踪为组织创建跟踪

通过创建跟踪,您可以免费将正在进行的管理事件的一份副本传送到您的 Amazon S3 存储桶,但会收取 Amazon S3 存储费用。 CloudTrail 有关 CloudTrail 定价的更多信息,请参阅AWS CloudTrail 定价。有关 Amazon S3 定价的信息,请参阅 Amazon S3 定价

CloudTrail 湖泊事件数据存储

CloudTrail L@@ ak e 允许您对事件运行基于 SQL 的查询。 CloudTrail Lake 将基于行的 JSON 格式的现有事件转换为 Apache ORC 格式。ORC 是一种针对快速检索数据进行优化的列式存储格式。事件将被聚合到事件数据存储中,它是基于您通过应用高级事件选择器选择的条件的不可变的事件集合。应用于事件数据存储的选择器用于控制哪些事件持续存在并可供您查询。有关 CloudTrail Lake 的更多信息,请参阅AWS CloudTrail 用户指南中的使用 AWS CloudTrail Lake

CloudTrail 湖泊事件数据存储和查询会产生费用。创建事件数据存储时,您可以选择要用于事件数据存储的定价选项。定价选项决定了摄取和存储事件的成本,以及事件数据存储的默认和最长保留期。有关 CloudTrail 定价的更多信息,请参阅AWS CloudTrail 定价

EventBridge 中的管理事件 CloudTrail

管理事件提供有关对中的资源执行的管理操作的信息 AWS 账户。这些也称为控制面板操作。默认情况下, CloudTrail 记录管理事件。

PutEvents和之外的所有 Amazon EventBridge API 操作PutPartnerEvents均为控制平面操作。如需完整列表,请参阅 Amazon EventBridge API 参考中的操作。有关管理事件的示例,请参阅EventBridge 管理事件示例

EventBridge 中的数据事件 CloudTrail

数据事件提供有关在资源上或在资源中执行的资源操作的信息(例如,将事件发布到事件总线)。这些也称为数据面板操作。数据事件通常是高容量活动。默认情况下, CloudTrail 不记录数据事件。 CloudTrail 事件历史记录不记录数据事件。

记录数据事件将收取额外费用。有关 CloudTrail 定价的更多信息,请参阅AWS CloudTrail 定价

您可以使用 CloudTrail 控制台或 CloudTrail API 操作记录 EventBridge 资源类型的数据事件。 AWS CLI有关如何记录数据事件的更多信息,请参阅《AWS CloudTrail 用户指南》中的使用 AWS 管理控制台记录数据事件使用 AWS Command Line Interface记录数据事件

下表列出了您可以记录数据事件的 EventBridge 资源类型。资源类型(控制台)列显示要从控制 CloudTrail 台上的资源类型列表中选择的值。res ources.type 值列显示该resources.type值,您将在使用或配置高级事件选择器时指定该值。 AWS CLI CloudTrail APIs“ APIs 记录到的数据 CloudTrail” 列显示了 CloudTrail 针对该资源类型记录的 API 调用。

资源类型(控制台) resources.type 值 数据 APIs 已记录到 CloudTrail
EventBridge 活动巴士 AWS::Events::EventBus
EventBridge 合作伙伴事件源 AWS::Events::EventSource
EventBridge 终端节点 AWS::Events::Endpoint

您可以将高级事件选择器配置为在 eventNamereadOnlyresources.ARN 字段上进行筛选,从而仅记录那些对您很重要的事件。有关这些字段的更多信息,请参阅《AWS CloudTrail API 参考》中的 AdvancedFieldSelector

注意

为了保护敏感数据,在 CloudTrail 数据事件日志中对事件条目中的detail字段进行了编辑。

数据事件交付

注意

CloudTrail 仅向调用 API AWS 账户 的发送数据事件。

PutEvents

跨账户通话 PutEvents

当您通过资源策略授予权限的账户呼PutEvents叫您的总线时,只有呼叫者的账户会收到 CloudTrail 数据事件。您的账户(公交车车主)没有。

Bus-to-bus 转发

bus-to-bus转发场景中最多可以涉及四个账户。下表显示了哪些账户会收到 CloudTrail 数据事件。

账户角色 接收 CloudTrail 数据事件
最初拨打的账户PutEvents(发件人) 是的,永远如此。
拥有源总线的账户(源总线所有者) 否。
拥有规则的账户和规则目标上的 IAM 角色(规则所有者)

是的,但仅适用于跨区域转发。对于跨区域转发, EventBridge 使用规则目标上的 IAM 角色调用PutEvents目标区域。这使规则所有者的账户成为有效的 API 调用者。同区域转发不会生成其他数据事件。

拥有目的地巴士的账户(目的地巴士所有者) 否。
注意

对于跨区域转接,原始PutEvents呼叫和转PutEvents接呼叫在各自区域中记录为单独 CloudTrail 的数据事件。要同时捕获这两个区域,请确保将其配置 CloudTrail 为在两个区域中记录数据事件。

具有事件复制功能的全球终端节点

当您使用启用了事件复制的全局终端节点时, EventBridge 会创建一个将事件跨区域转发到辅助总线的托管规则。这是一种跨区域 bus-to-bus转发方案,因此适用上表中的相同规则:

  • 主要区域:为原始PutEvents呼叫 EventBridge 生成数据事件。该事件包括事件总线 ARN 和端点资源 ARN。

  • 次要区域:由于您拥有托管规则和用于复制事件的 IAM 角色,因此您的账户会收到复制PutEvents调用的数据事件。该事件仅包括事件总线 ARN。不包括端点资源 ARN。

PutPartnerEvents

从 SaaS 合作伙伴那里收到的事件

当 SaaS 合作伙伴向您的总线发送事件时,您的账户不会收到PutPartnerEvents CloudTrail 数据事件。只有 SaaS 合作伙伴的账户会收到数据事件。

作为 SaaS 合作伙伴发送到客户总线的事件

当您作为 SaaS 合作伙伴向客户的事件总线发送事件时,您的账户会收到PutPartnerEvents CloudTrail 数据事件。该事件仅包括事件源 ARN 作为资源。不包括客户的事件总线 ARN。

有关 EventBridge 记录到的数据事件的示例 CloudTrail,请参阅EventBridge 数据事件示例

EventBridge 管理事件示例

事件代表来自任何来源的单个请求,包括有关所请求的 API 操作、操作的日期和时间、请求参数等的信息。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪,因此事件不会按任何特定顺序出现。

以下示例显示了一个演示该PutRule操作 CloudTrail 的事件。

{ "eventVersion":"1.03", "userIdentity":{ "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-11-17T23:56:15Z" } } }, "eventTime":"2015-11-18T00:11:28Z", "eventSource":"events.amazonaws.com", "eventName":"PutRule", "awsRegion":"us-east-1", "sourceIPAddress":"AWS Internal", "userAgent":"AWS CloudWatch Console", "requestParameters":{ "description":"", "name":"cttest2", "state":"ENABLED", "eventPattern":"{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}", "scheduleExpression":"" }, "responseElements":{ "ruleArn":"arn:aws:events:us-east-1:123456789012:rule/cttest2" }, "requestID":"e9caf887-8d88-11e5-a331-3332aa445952", "eventID":"49d14f36-6450-44a5-a501-b0fdcdfaeb98", "eventType":"AwsApiCall", "apiVersion":"2015-10-07", "recipientAccountId":"123456789012" }

有关 CloudTrail 录音内容的信息,请参阅《AWS CloudTrail 用户指南》中的CloudTrail录制内容

EventBridge 数据事件示例

以下示例显示成功PutEvents呼叫 CloudTrail 的数据事件。

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }

以下示例显示了使用全局终端节点PutEvents呼叫 CloudTrail 的数据事件。请注意resources阵列中的其他AWS::Events::Endpoint资源。

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:06Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ], "endpointId": "abc1234567.us-east-1" }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE44444" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE55555", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE66666", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" }, { "type": "AWS::Events::Endpoint", "ARN": "arn:aws:events:us-east-1:111122223333:endpoint/MyGlobalEndpoint" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "abc1234567.us-east-1.endpoint.events.amazonaws.com" } }

以下示例显示成功PutPartnerEvents呼叫 CloudTrail 的数据事件。

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:partner-session", "arn": "arn:aws:sts::111122223333:assumed-role/PartnerRole/partner-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/PartnerRole", "accountId": "111122223333", "userName": "PartnerRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutPartnerEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "time": "Mar 7, 2026, 12:51:07 AM", "source": "aws.partner/example.com/my-integration", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE77777" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE88888", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE99999", "readOnly": false, "resources": [ { "type": "AWS::Events::EventSource", "ARN": "arn:aws:events:us-east-1::event-source/aws.partner/example.com/my-integration" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }

CloudTrail Pip EventBridge es 采取的操作的日志条目

EventBridge 从源读取事件、调用丰富内容或调用目标时,Pipes 会扮演提供的 IAM 角色。对于与您的账户中针对所有充实内容、目标以及亚马逊 SQS、Kinesis 和 DynamoDB 来源采取的操作相关的 CloudTrail 条目,和字段将包括。sourceIPAddress invokedBy pipes.amazonaws.com

所有扩充内容、目标以及 Amazon SQS、Kinesis 和 DynamoDB 来源的示例 CloudTrail 日志条目

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "...", "arn": "arn:aws:sts::111222333444:assumed-role/...", "accountId": "111222333444", "accessKeyId": "...", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "...", "arn": "...", "accountId": "111222333444", "userName": "userName" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-22T21:41:15Z", "mfaAuthenticated": "false" } }, "invokedBy": "pipes.amazonaws.com" }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "pipes.amazonaws.com", "userAgent": "pipes.amazonaws.com", "requestParameters": { ... }, "responseElements": null, "requestID": "...", "eventID": "...", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "...", "eventCategory": "Management" }

对于所有其他来源, CloudTrail 日志条目的sourceIPAddress字段将具有动态 IP 地址,不应依赖该字段进行任何集成或事件分类。此外,这些条目没有 invokedBy 字段。

所有其他来源的示例 CloudTrail 日志条目

{ "eventVersion": "1.08", "userIdentity": { ... }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Python-httplib2/0.8 (gzip)", }