Protokollieren Sie Amazon EC2- und Amazon EBS-API-Aufrufe mit AWS CloudTrail - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollieren Sie Amazon EC2- und Amazon EBS-API-Aufrufe mit AWS CloudTrail

Amazon EC2 und Amazon EBS sind in einen Service integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Service in Amazon EC2 und Amazon EBS ausgeführt wurden. CloudTrail erfasst alle API-Aufrufe für Amazon EC2 und Amazon EBS als Ereignisse, einschließlich Aufrufe von der Konsole und von Codeaufrufen an die APIs. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Amazon EC2 und Amazon EBS. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon EC2 und Amazon EBS gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

Weitere Informationen CloudTrail dazu finden Sie im AWS CloudTrail Benutzerhandbuch.

Informationen zu Amazon EC2 und Amazon EBS in CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn Aktivitäten in Amazon EC2 und Amazon EBS auftreten, wird diese Aktivität zusammen mit anderen AWS-Service Ereignissen im CloudTrail Ereignisverlauf in einem Ereignis aufgezeichnet. Sie können in Ihrem AWS-Konto die neusten Ereignisse anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Ereignisse mit dem CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für Amazon EC2 und Amazon EBS, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:

Alle Amazon EC2 EC2-Aktionen und Amazon EBS-Verwaltungsaktionen werden von der Amazon EC2 EC2-API-Referenz protokolliert CloudTrail und sind in dieser dokumentiert. Aufrufe von, oder CreateImageAktionen generieren beispielsweise Einträge in den CloudTrail Protokolldateien. RunInstancesDescribeInstances

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Anmeldeinformationen des Stammbenutzers oder des IAM-Benutzers gestellt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anforderung aus einem anderen AWS-Service gesendet wurde.

Weitere Informationen finden Sie unter dem CloudTrailuserIdentityElement.

Grundlagen zu Amazon EC2- und Amazon EBS-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Der folgende Protokolldatensatz zeigt, dass ein Benutzer eine Instance beendet hat.

{ "Records":[ { "eventVersion":"1.03", "userIdentity":{ "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"user" }, "eventTime":"2016-05-20T08:27:45Z", "eventSource":"ec2.amazonaws.com", "eventName":"TerminateInstances", "awsRegion":"us-west-2", "sourceIPAddress":"198.51.100.1", "userAgent":"aws-cli/1.10.10 Python/2.7.9 Windows/7botocore/1.4.1", "requestParameters":{ "instancesSet":{ "items":[{ "instanceId":"i-1a2b3c4d" }] } }, "responseElements":{ "instancesSet":{ "items":[{ "instanceId":"i-1a2b3c4d", "currentState":{ "code":32, "name":"shutting-down" }, "previousState":{ "code":16, "name":"running" } }] } }, "requestID":"be112233-1ba5-4ae0-8e2b-1c302EXAMPLE", "eventID":"6e12345-2a4e-417c-aa78-7594fEXAMPLE", "eventType":"AwsApiCall", "recipientAccountId":"123456789012" } ] }

Wird verwendet AWS CloudTrail , um Benutzer zu prüfen, die sich über EC2 Instance Connect verbinden

Wird verwendet AWS CloudTrail , um die Benutzer zu prüfen, die sich über EC2 Instance Connect mit Ihren Instances verbinden.

So überprüfen Sie die SSH-Aktivität über EC2 Instance Connect mithilfe der Konsole AWS CloudTrail
  1. Öffnen Sie die AWS CloudTrail Konsole unter. https://console.aws.amazon.com/cloudtrail/

  2. Stellen Sie sicher, dass Sie sich in der korrekten Region befinden.

  3. Wählen Sie im Navigationsbereich Event history (Ereignisverlauf) aus.

  4. Wählen Sie für Filter Event source (Ereignisquelle), ec2-instance-connect.amazonaws.com aus.

  5. (Optional) Wählen Sie für Time range (Zeitraum) einen Zeitraum aus.

  6. Wählen Sie das Symbol Refresh events (Ereignisse aktualisieren) aus.

  7. Die Seite zeigt die Ereignisse, die den SendSSHPublicKey-API-Aufrufen entsprechen. Erweitern Sie ein Ereignis mithilfe des Pfeils, um weitere Details anzuzeigen, z. B. den Benutzernamen und den AWS Zugriffsschlüssel, mit denen die SSH-Verbindung hergestellt wurde, sowie die Quell-IP-Adresse.

  8. Zum Anzeigen der vollständigen Ereignisinformationen im JSON-Format wählen Sie View event (Ereignis anzeigen). Das requestParameters-Feld enthält die Ziel-Instance-ID, den Benutzernamen für das Betriebssystem und den öffentlichen Schlüssel, der zur Herstellung der SSH-Verbindung verwendet wurde.

    { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "ABCDEFGONGNOMOOCB6XYTQEXAMPLE", "arn": "arn:aws:iam::1234567890120:user/IAM-friendly-name", "accountId": "123456789012", "accessKeyId": "ABCDEFGUKZHNAW4OSN2AEXAMPLE", "userName": "IAM-friendly-name", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-09-21T21:37:58Z"} } }, "eventTime": "2018-09-21T21:38:00Z", "eventSource": "ec2-instance-connect.amazonaws.com", "eventName": "SendSSHPublicKey ", "awsRegion": "us-west-2", "sourceIPAddress": "123.456.789.012", "userAgent": "aws-cli/1.15.61 Python/2.7.10 Darwin/16.7.0 botocore/1.10.60", "requestParameters": { "instanceId": "i-0123456789EXAMPLE", "osUser": "ec2-user", "SSHKey": { "publicKey": "ssh-rsa ABCDEFGHIJKLMNO01234567890EXAMPLE" } }, "responseElements": null, "requestID": "1a2s3d4f-bde6-11e8-a892-f7ec64543add", "eventID": "1a2w3d4r5-a88f-4e28-b3bf-30161f75be34", "eventType": "AwsApiCall", "recipientAccountId": "0987654321" }

    Wenn Sie Ihr AWS Konto so konfiguriert haben, dass CloudTrail Ereignisse in einem S3-Bucket erfasst werden, können Sie die Informationen programmgesteuert herunterladen und prüfen. Weitere Informationen finden Sie im AWS CloudTrail Benutzerhandbuch unter Abrufen und Anzeigen Ihrer CloudTrail Protokolldateien.