Protokollieren von FSx für ONTAP-API-Aufrufe mitAWS CloudTrail - FSx für ONTAP

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollieren von FSx für ONTAP-API-Aufrufe mitAWS CloudTrail

Amazon FSx ist integriert mitAWS CloudTrailEin Service, der die Aktionen eines Benutzers, einer Rolle oder eines Benutzers oder einer Rolle protokolliert.AWSService in Amazon FSx. CloudTrail erfasst alle Amazon FSx API-Aufrufe für Amazon FSx für NetApp ONTAP als Ereignisse. Zu erfassten Anrufen gehören Aufrufe von der Amazon FSx-Konsole und Codeaufrufe von Amazon FSx API-Operationen.

Wenn Sie einen Trail erstellen, aktivieren Sie die kontinuierliche Bereitstellung von CloudTrail Ereignisse in einem Amazon S3 S3-Bucket, einschließlich Ereignissen für Amazon FSx. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail -Konsole inEreignisverlaufaus. Mit den von CloudTrail erfassten Informationen können Sie ermitteln, welche Anforderung an Amazon FSx gestellt wurde. Sie können auch die IP-Adresse, von der die Anforderung ausging, den Ersteller und den Erstellungszeitpunkt sowie weitere Details bestimmen.

Weitere Informationen zu CloudTrail finden Sie im AWS CloudTrail-Benutzerhandbuch.

Amazon FSx Informationen in CloudTrail

CloudTrail wird beim Erstellen Ihres AWS-Kontos für Sie aktiviert. Erfolgen API-Aktivitäten im Amazon FSx, werden diese als CloudTrail Event zusammen mit anderenAWS-Service-Ereignisse inEreignisverlaufaus. Sie können die neusten Ereignisse in Ihr AWS-Konto downloaden und dort suchen und anzeigen. Weitere Informationen finden Sie unterAnzeigen von Ereignissen mit CloudTrail Ereignisverlaufaus.

Für eine kontinuierliche Aufzeichnung von Ereignissen in IhremAWSErstellen Sie einen Trail, einschließlich Ereignissen für Amazon FSx. EINWanderwegaktiviert CloudTrail um Protokolldateien an einen Amazon S3 S3-Bucket bereitzustellen. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen AWS-Regionen in der AWS-Partition und stellt die Protokolldateien in dem Amazon-S3-Bucket bereit, den Sie angeben. Darüber hinaus können Sie andere konfigurierenAWS-Services zur weiteren Analyse und zur Reaktion der in erfassten Ereignisdaten CloudTrail protokolliert. Weitere Informationen finden Sie in folgenden Themen im AWS CloudTrail-Benutzerhandbuch:

Alle Amazon FSxAPI-Aufrufewerden von CloudTrail protokolliert. Zum Beispiel werden durch AufrufeCreateFileSystemundTagResourceOperationen generieren Einträge im CloudTrail Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Anhand der Identitätsinformationen zur Benutzeridentität können Sie Folgendes bestimmen:

  • Ob die Anfrage mit Stammbenutzer- oder AWS Identity and Access Management (IAM)-Anmeldeinformationen ausgeführt wurde.

  • Ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer ausgeführt wurde.

  • Ob die Anforderung aus einem anderen AWS-Service gesendet wurde

Weitere Informationen finden Sie im .CloudTrail-userIdentity-ElementimAWS CloudTrail-Benutzerhandbuch.

Grundlagen zu Amazon FSx -Protokolldateieinträgen

EINWanderwegist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail -Protokolldateien können einen oder mehrere Einträge enthalten. Importieren in &S3;Veranstaltungstellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anforderungsparameter. CloudTrail -Protokolleinträge sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der dieTagResource-Operation, wenn ein Tag für das Dateisystem von der Konsole aus erstellt wird.

{ "eventVersion": "1.05", "userIdentity": { "type": “Root”, "principalId": “111122223333”, "arn": "arn:aws:sts::111122223333:root”, "accountId": “111122223333”, "accessKeyId": "AKIAIOSFODNN7EXAMPLE”, "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-14T22:36:07Z" } } }, "eventTime": "2018-11-14T22:36:07Z", "eventSource": "fsx.amazonaws.com", "eventName": "TagResource", "awsRegion": "us-east-1", "sourceIPAddress": “192.0.2.0”, "userAgent": “console.amazonaws.com”, "requestParameters": { "resourceARN": "arn:aws:fsx:us-east-1:111122223333:file-system/fs-ab12cd34ef56gh789” }, "responseElements": null, "requestID": “aEXAMPLE-abcd-1234-56ef-b4cEXAMPLE51”, "eventID": “bEXAMPLE-gl12-3f5h-3sh4-ab6EXAMPLE9p”, "eventType": "AwsApiCall", "apiVersion": "2018-03-01", "recipientAccountId": “111122223333” }

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der dieUntagResource-Aktion, wenn ein Tag für das Dateisystem von der Konsole aus gelöscht wird.

{ "eventVersion": "1.05", "userIdentity": { "type": “Root”, "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:root", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-14T23:40:54Z" } } }, "eventTime": "2018-11-14T23:40:54Z", "eventSource": "fsx.amazonaws.com", "eventName": "UntagResource", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "console.amazonaws.com", "requestParameters": { "resourceARN": "arn:aws:fsx:us-east-1:111122223333:file-system/fs-ab12cd34ef56gh789" }, "responseElements": null, "requestID": "aEXAMPLE-abcd-1234-56ef-b4cEXAMPLE51", "eventID": "bEXAMPLE-gl12-3f5h-3sh4-ab6EXAMPLE9p", "eventType": "AwsApiCall", "apiVersion": "2018-03-01", "recipientAccountId": "111122223333" }