本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中登入和監控 AWS Identity and Access Management
監控是維護 AWS Identity and Access Management (IAM)、 AWS Security Token Service (AWS STS) 和其他 AWS 解決方案的可靠性、可用性和效能的重要部分。 AWS 提供數種工具來監控您的 AWS 資源和回應潛在事件:
-
AWS CloudTrail 會擷取 IAM 和 AWS STS 事件的所有 API 呼叫,包括來自主控台的呼叫和 API 呼叫。若要進一步了解如何將 CloudTrail 與 IAM 搭配使用 AWS STS,請參閱 使用 記錄 IAM 和 AWS STS API 呼叫 AWS CloudTrail。如需 CloudTrail 的詳細資訊,請參閱 AWS CloudTrail 使用者指南。
-
AWS Identity and Access Management 和 Access Analyzer 可協助您識別組織和帳戶中與外部實體共用的資源,例如 Amazon S3 儲存貯體或 IAM 角色。這有助於您發現非預期存取資源和資料的情況,避免產生安全性風險。若要進一步了解,請參閱什麼是 IAM Access Analyzer?
-
Amazon CloudWatch 會 AWS 即時監控您的 AWS 資源和您在 上執行的應用程式。您可以收集和追蹤指標、建立自訂儀板表,以及設定警示,在特定指標達到您指定的閾值時通知您或採取動作。例如,您可以讓 CloudWatch 追蹤 CPU 用量或 Amazon EC2 執行個體的其他指標,並在需要時自動啟動新的執行個體。如需詳細資訊,請參閱 Amazon CloudWatch 使用者指南。
-
Amazon CloudWatch Logs 可協助您監控、儲存和存取 Amazon EC2 執行個體、 CloudTrail 和其他來源的日誌檔案。 CloudWatch Logs 可以監控日誌檔案中的資訊,並在達到特定閾值時通知您。您也可以將日誌資料存檔在高耐用性的儲存空間。如需詳細資訊,請參閱 Amazon CloudWatch Logs 使用者指南。
如需 IAM 的其他資源和安全最佳實務,請參閱 AWS Identity and Access Management中的安全最佳實務和使用案例。