本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中檢視稽核日誌 AWS CloudTrail
AWS CloudTrail 會在您建立 AWS 帳戶時啟用 。CloudTrail 會記錄 IAM 實體或服務採取的活動 AWS ,例如 Amazon Managed Workflows for Apache Airflow,這會記錄為 CloudTrail 事件。您可以在 CloudTrail 主控台中檢視、搜尋和下載過去 90 天的事件歷史記錄。CloudTrail 會擷取 Amazon MWAA 主控台上的所有事件,以及對 Amazon MWAA APIs 的所有呼叫。它不會擷取唯讀動作,例如 GetEnvironment
或 PublishMetrics
動作。此頁面說明如何使用 CloudTrail 監控 Amazon MWAA 的事件。
在 CloudTrail 中建立追蹤
您需要建立追蹤,才能檢視 AWS 帳戶中事件的持續記錄,包括 Amazon MWAA 的事件。線索能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。如果您未建立追蹤,仍然可以在 CloudTrail 主控台中檢視可用的事件歷史記錄。例如,使用 CloudTrail 收集的資訊,您可以判斷對 Amazon MWAA 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。若要進一步了解,請參閱為您的 AWS 帳戶建立追蹤。
使用 CloudTrail 事件歷史記錄檢視事件
您可以在 CloudTrail 主控台中檢視事件歷史記錄,對過去 90 天內的操作和安全性事件進行故障診斷。例如,您可以檢視與每個區域 AWS 帳戶中資源 (例如 IAM 使用者或其他 AWS 資源) 建立、修改或刪除相關的事件。若要進一步了解,請參閱使用 CloudTrail 事件歷史記錄檢視事件。
-
開啟 CloudTrail
主控台。 -
選擇事件歷史記錄。
-
選取您要檢視的事件,然後選擇比較事件詳細資訊。
的範例追蹤 CreateEnvironment
追蹤是一種組態,能讓事件以日誌檔案的形式交付到您指定的 Amazon S3 儲存貯體。
CloudTrail 日誌檔案包含一或多個日誌專案。事件代表來自任何來源的單一請求,並包含所請求動作的相關資訊,例如動作的日期和時間,或請求參數。CloudTrail 日誌檔案不是公有 API 呼叫的排序堆疊追蹤,且不會以任何特定順序顯示。下列範例是 CreateEnvironment
動作的日誌項目,因為缺少許可而遭到拒絕。中的值AirflowConfigurationOptions
已針對隱私權進行修訂。
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }
後續步驟?
-
了解如何為 CloudTrail Supported AWS Services and Integrations 中的 CloudTrail 日誌中收集的事件資料設定其他服務。 CloudTrail
-
了解如何在為 CloudTrail 設定 Amazon SNS 通知中,在 CloudTrail 發佈新的日誌檔案到 Amazon S3 儲存貯體時收到通知。 Amazon SNS CloudTrail