Protokollierung von Amazon Fraud Detector API Detector-Anrufen mit AWS CloudTrail - Amazon Fraud Detector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollierung von Amazon Fraud Detector API Detector-Anrufen mit AWS CloudTrail

Amazon Fraud Detector ist integriert in AWS CloudTrail, ein Service, der eine Aufzeichnung der Aktionen eines Benutzers, einer Rolle oder eines AWS Service im Amazon Fraud Detector. CloudTrail erfasst alle API Aufrufe von Amazon Fraud Detector als Ereignisse, einschließlich Anrufe von der Amazon Fraud Detector-Konsole und Anrufe vom Code an den Amazon Fraud DetectorAPIs.

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Amazon Fraud Detector. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf einsehen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon Fraud Detector gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

Um mehr darüber zu erfahren CloudTrail, schauen Sie sich die AWS CloudTrail Benutzerleitfaden.

Informationen zum Amazon-Betrugsdetektor in CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS Konto, wenn Sie das Konto erstellen. Wenn eine Aktivität in Amazon Fraud Detector auftritt, wird diese Aktivität zusammen mit anderen in einem CloudTrail Ereignis aufgezeichnet AWS Serviceereignisse im Event-Verlauf. Sie können aktuelle Ereignisse in Ihrem ansehen, suchen und herunterladen AWS Konto. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich Ereignissen für Amazon Fraud Detector, erstellt eine Spur. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in AWS partitioniert und übermittelt die Protokolldateien an den Amazon S3 S3-Bucket, den Sie angeben. Darüber hinaus können Sie weitere konfigurieren AWS Dienste, um die in CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:

Amazon Fraud Detector unterstützt die Protokollierung jeder Aktion (APIOperation) als Ereignis in CloudTrail Protokolldateien. Weitere Informationen finden Sie unter Aktionen.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anforderung mit Root- oder -Benutzeranmeldeinformationen ausgeführt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen gestellt wurde AWS Dienst.

Weitere Informationen finden Sie im CloudTrail userIdentityElement.

Die Einträge in der Amazon Fraud Detector Detector-Protokolldatei verstehen

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über den angeforderten Vorgang, Datum und Uhrzeit des Vorgangs, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der den GetDetectors Vorgang demonstriert.

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "principal-id", "arn": "arn:aws:iam::user-arn", "accountId": "account-id", "accessKeyId": "access-key", "userName": "user-name" }, "eventTime": "2019-11-22T02:18:03Z", "eventSource": "frauddetector.amazonaws.com", "eventName": "GetDetectors", "awsRegion": "us-east-1", "sourceIPAddress": "source-ip-address", "userAgent": "aws-cli/1.11.16 Python/2.7.11 Darwin/15.6.0 botocore/1.4.73", "requestParameters": null, "responseElements": null, "requestID": "request-id", "eventID": "event-id", "eventType": "AwsApiCall", "recipientAccountId": "recipient-account-id" }