Bereitstellungen überwachen mit AWS CloudTrail - AWS CodeDeploy

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bereitstellungen überwachen mit AWS CloudTrail

CodeDeploy ist CodeDeploy in einen Service integriert CloudTrail, der API-Aufrufe erfasst, die von oder im Namen Ihres AWS Kontos getätigt wurden, und die Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket übermittelt. CloudTrailerfasst API-Aufrufe von der CodeDeploy Konsole, von CodeDeploy Befehlen über die AWS CLI oder direkt von den CodeDeploy APIs aus. Anhand der von gesammelten Informationen können Sie feststellen CloudTrail, an welche Adresse die Anfrage gestellt wurde CodeDeploy, von welcher Quell-IP-Adresse die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde usw. Weitere Informationen darüber CloudTrail, einschließlich der Konfiguration und Aktivierung, finden Sie im AWS CloudTrail Benutzerhandbuch.

CodeDeploy Informationen in CloudTrail

Wenn die CloudTrail Protokollierung in Ihrem AWS Konto aktiviert ist, werden API-Aufrufe von CodeDeploy Aktionen in Protokolldateien nachverfolgt. CodeDeploy Aufzeichnungen werden zusammen mit anderen AWS Serviceaufzeichnungen in einer Protokolldatei geschrieben. CloudTrail bestimmt anhand eines Zeitraums und der Dateigröße, wann eine neue Datei erstellt und in diese geschrieben werden soll.

Alle CodeDeploy Aktionen werden in der AWS CodeDeploy Befehlszeilenreferenz und der AWS CodeDeploy API-Referenz protokolliert und dokumentiert. Beispielsweise generieren Aufrufe zum Erstellen von Bereitstellungen, zum Löschen von Anwendungen und zum Registrieren von Anwendungsrevisionen Einträge in CloudTrail Protokolldateien.

Jeder Protokolleintrag enthält Informationen über den Ersteller der Anforderung. Anhand der Benutzeridentitätsinformationen im Protokoll können Sie feststellen, ob die Anfrage mit Root- oder Benutzeranmeldedaten, mit temporären Sicherheitsanmeldedaten für eine Rolle oder einen Verbundbenutzer oder von einem anderen Dienst gestellt wurde. AWS Weitere Informationen finden Sie im Feld userIdentity in der CloudTrail Ereignisreferenz.

Sie können Ihre Protokolldateien beliebig lange im Bucket speichern. Sie können aber auch Amazon S3-Lebenszyklusregeln aufstellen, anhand derer die Protokolldateien automatisch archiviert oder gelöscht werden. Standardmäßig wird die serverseitige Verschlüsselung (SSE) von Amazon S3 verwendet, um Ihre Protokolldateien zu verschlüsseln.

Sie können Amazon SNS SNS-Benachrichtigungen CloudTrail veröffentlichen lassen, wenn neue Protokolldateien geliefert werden. Weitere Informationen finden Sie unter Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail.

Sie können auch CodeDeploy Protokolldateien aus mehreren AWS Regionen und mehreren AWS Konten in einem einzigen Amazon S3 S3-Bucket zusammenfassen. Weitere Informationen finden Sie unter Empfangen von CloudTrail Protokolldateien aus mehreren Regionen.

Grundlegendes zu CodeDeploy Protokolldateieinträgen

CloudTrail Protokolldateien können einen oder mehrere Protokolleinträge enthalten, wobei jeder Eintrag aus mehreren Ereignissen im JSON-Format besteht. Ein Protokolleintrag stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, etwaige Parameter und das Datum und die Uhrzeit der Aktion. Die Protokolleinträge sind nicht zwangsläufig in einer bestimmten Reihenfolge aufgeführt. Sie sind also kein geordnetes Stacktrace der öffentlichen API-Aufrufe.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die Aktion „Bereitstellungsgruppe CodeDeploy erstellen“ veranschaulicht:

{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }