記錄 CloudWatch 日誌API和控制台操作 AWS CloudTrail - Amazon CloudWatch 日誌

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

記錄 CloudWatch 日誌API和控制台操作 AWS CloudTrail

Amazon CloudWatch 日誌與 AWS CloudTrail,提供使用者、角色或使用者所採取之動作記錄的服務 AWS 服務。 CloudTrail 將 CloudWatch 記錄檔的API呼叫擷取為事件。擷取的呼叫包括來自 CloudWatch 記錄主控台的呼叫,以及對 CloudWatch 記錄API作業的程式碼呼叫。使用收集的資訊 CloudTrail,您可以判斷對 CloudWatch 記錄檔發出的要求、提出要求的 IP 位址、提出要求的時間,以及其他詳細資訊。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項:

  • 該請求是使用根使用者還是使用者憑證提出。

  • 是否代表IAM身分識別中心使用者提出要求。

  • 提出該請求時,是否使用了特定角色或聯合身分使用者的暫時安全憑證。

  • 請求是否由另一個人提出 AWS 服務.

CloudTrail 在您的活躍 AWS 帳戶 當您創建帳戶並自動訪問 CloudTrail 事件歷史記錄時。 CloudTrail 事件歷史記錄提供了過去 90 天的記錄管理事件的可查看,可搜索,可下載和不可變的記錄 AWS 區域。 如需詳細資訊,請參閱使用中的 CloudTrail 事件歷程記錄 AWS CloudTrail 用戶指南。查看活動歷史記錄不 CloudTrail收取任何費用。

在您的事件的持續記錄 AWS 帳戶 過去 90 天,建立追蹤或 CloudTrailLake 事件資料倉庫。

CloudTrail 小徑

追蹤可 CloudTrail 將日誌檔交付到 Amazon S3 儲存貯體。使用建立的所有系統線 AWS Management Console 是多區域。您可以使用建立單一區域或多區域系統線 AWS CLI。 建議您建立多區域追蹤,因為您會擷取所有活動 AWS 區域 在您的帳戶中。如果您建立單一區域追蹤,則只能檢視追蹤記錄中的事件 AWS 區域。 如需有關系統線的詳細資訊,請參閱建立追蹤 AWS 帳戶並在中為組織建立追蹤 AWS CloudTrail 用戶指南

您可以透 CloudTrail 過建立追蹤,免費將一份正在進行的管理事件副本傳遞到 Amazon S3 儲存貯體,但是需要支付 Amazon S3 儲存費用。如需 CloudTrail 定價的詳細資訊,請參閱 AWS CloudTrail 定價。如需 Amazon S3 定價的相關資訊,請參閱 Amazon S3 定價

CloudTrail 湖泊事件資料存放區

CloudTrail Lake 可讓您針對事件執行SQL基於查詢。 CloudTrail 湖泊將基於行的JSON格式現有的事件轉換為 Apache ORC 格式。ORC是針對快速擷取資料進行最佳化的單欄式儲存格式。系統會將事件彙總到事件資料存放區中,事件資料存放區是事件的不可變集合,其依據為您透過套用進階事件選取器選取的條件。套用於事件資料存放區的選取器控制哪些事件持續存在並可供您查詢。如需有關 CloudTrail Lake 的詳細資訊,請參閱使用 AWS CloudTrail 湖AWS CloudTrail 用戶指南

CloudTrail Lake 事件資料存放區和查詢會產生費用。建立事件資料存放區時,您可以選擇要用於事件資料存放區的定價選項。此定價選項將決定擷取和儲存事件的成本,以及事件資料存放區的預設和最長保留期。如需 CloudTrail 定價的詳細資訊,請參閱 AWS CloudTrail 定價

CloudWatch 記錄檔支援將下列動作記錄為記 CloudTrail 錄檔中的事件:

只會 CloudTrail 針對下列 API「 CloudWatch 記錄」動作登入要求元素:

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項:

  • 要求是使用根憑證還是IAM使用者認證提出。

  • 提出該請求時,是否使用了特定角色或聯合身分使用者的暫時安全憑證。

  • 請求是否由另一個人提出 AWS 服務。

如需詳細資訊,請參閱CloudTrail userIdentity元素

查詢產生資訊 CloudTrail

CloudTrail 也支援查詢產生器主控台事件的記錄。 CloudWatch 日誌見解和 CloudWatch 指標見解目前支援查詢產生器。在這些 CloudTrail 事件中,eventSourcemonitoring.amazonaws.com.

下列範例顯示示範日 CloudTrail 誌深入解析中GenerateQuery動作的 CloudWatch 記錄項目。

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:assumed-role/role_name", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::111222333444:role/Administrator", "accountId": "123456789012", "userName": "SAMPLE_NAME" }, "attributes": { "creationDate": "2020-04-08T21:43:24Z", "mfaAuthenticated": "false" } } }, "eventTime": "2020-04-08T23:06:30Z", "eventSource": "monitoring.amazonaws.com", "eventName": "GenerateQuery", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "exampleUserAgent", "requestParameters": { "query_ask": "***", "query_type": "LogsInsights", "logs_insights": { "fields": "***", "log_group_names": ["yourloggroup"] }, "include_description": true }, "responseElements": null, "requestID": "2f56318c-cfbd-4b60-9d93-1234567890", "eventID": "52723fd9-4a54-478c-ac55-1234567890", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

了解 日誌檔案項目

追蹤是一種組態,可讓事件以日誌檔的形式傳遞到您指定的 Amazon S3 儲存貯體。 CloudTrail 記錄檔包含一或多個記錄項目。事件代表來自任何來源的單一請求,包括有關請求的操作,動作的日期和時間,請求參數等信息。 CloudTrail 日誌文件不是公共API調用的有序堆棧跟踪,因此它們不會以任何特定順序顯示。

下列記錄檔項目顯示使用者呼叫「 CloudWatch 記錄檔」CreateExportTask動作。

{ "eventVersion": "1.03", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/someuser", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "someuser" }, "eventTime": "2016-02-08T06:35:14Z", "eventSource": "logs.amazonaws.com", "eventName": "CreateExportTask", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "aws-sdk-ruby2/2.0.0.rc4 ruby/1.9.3 x86_64-linux Seahorse/0.1.0", "requestParameters": { "destination": "yourdestination", "logGroupName": "yourloggroup", "to": 123456789012, "from": 0, "taskName": "yourtask" }, "responseElements": { "taskId": "15e5e534-9548-44ab-a221-64d9d2b27b9b" }, "requestID": "1cd74c1c-ce2e-12e6-99a9-8dbb26bd06c9", "eventID": "fd072859-bd7c-4865-9e76-8e364e89307c", "eventType": "AwsApiCall", "apiVersion": "20140328", "recipientAccountId": "123456789012" }