Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokollieren von AWS IoT Greengrass V2 API-Aufrufen mit AWS CloudTrail
AWS IoT Greengrass V2 ist in integriert, einem Service AWS CloudTrail, der die Aktionen eines Benutzers, einer Rolle oder eines - AWS Services in aufzeichnet AWS IoT Greengrass Version 2. CloudTrail erfasst alle API-Aufrufe für AWS IoT Greengrass als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der AWS IoT Greengrass Konsole und Codeaufrufe der AWS IoT Greengrass API-Operationen.
Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen S3-Bucket aktivieren, einschließlich Ereignissen für AWS IoT Greengrass. Wenn Sie keinen Trail konfigurieren, können Sie trotzdem die neuesten Ereignisse in der CloudTrail Konsole unter Ereignisverlauf anzeigen. Anhand der von CloudTrailgesammelten Informationen können Sie die an gestellte Anfrage AWS IoT Greengrass, die IP-Adresse, von der die Anfrage gestellt wurde, den Initiator der Anfrage, den Zeitpunkt der Anfrage und zusätzliche Details bestimmen.
Weitere Informationen zu CloudTrailfinden Sie im AWS CloudTrail -Benutzerhandbuch.
AWS IoT Greengrass V2 Informationen in CloudTrail
CloudTrail wird auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn eine Aktivität in auftritt AWS IoT Greengrass, wird diese Aktivität in einem - CloudTrail Ereignis zusammen mit anderen - AWS Serviceereignissen im Ereignisverlauf aufgezeichnet. Sie können in Ihrem AWS-Konto die neusten Ereignisse anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail Ereignisverlauf .
Erstellen Sie für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich Ereignissen für AWS IoT Greengrass, einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von Protokolldateien an einen S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS-Region s. Der Trail protokolliert Ereignisse aus allen Regionen in der - AWS Partition und stellt die Protokolldateien in dem von Ihnen angegebenen S3-Bucket bereit. Darüber hinaus können Sie andere - AWS Services konfigurieren, um die in den CloudTrail Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie hier:
Alle - AWS IoT Greengrass V2 Aktionen werden von protokolliert CloudTrail und sind in der AWS IoT Greengrass V2 API-Referenz zu dokumentiert. Aufrufe der CancelDeployment
Aktionen CreateComponentVersion
, CreateDeployment
und erzeugen beispielsweise Einträge in den CloudTrail Protokolldateien.
Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
-
Ob die Anforderung mit Root- oder AWS Identity and Access Management (IAM)-Benutzeranmeldeinformationen ausgeführt wurde.
-
Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
-
Ob die Anforderung von einem anderen - AWS Service gestellt wurde.
Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.
AWS IoT Greengrass -Datenereignisse in CloudTrail
Datenereignisse liefern Informationen über die Ressourcenoperationen, die für oder in einer Ressource ausgeführt werden (z. B. das Abrufen einer Komponentenversion oder die Konfiguration einer Bereitstellung). Sie werden auch als Vorgänge auf Datenebene bezeichnet. Datenereignisse sind oft Aktivitäten mit hohem Volume. Standardmäßig protokolliert CloudTrail keine Datenereignisse. Der CloudTrail Ereignisverlauf zeichnet keine Datenereignisse auf.
Für Datenereignisse werden zusätzliche Gebühren fällig. Weitere Informationen zu CloudTrail Preisen finden Sie unter -AWS CloudTrail Preise
Sie können Datenereignisse für die AWS IoT Greengrass Ressourcentypen mithilfe der CloudTrail Konsole AWS CLI oder API CloudTrail -Operationen protokollieren. Die Tabelle in diesem Abschnitt zeigt die Ressourcentypen, die für verfügbar sind AWS IoT Greengrass.
-
Um Datenereignisse mit der CloudTrail Konsole zu protokollieren, erstellen Sie einen Trail oder Ereignisdatenspeicher, um Datenereignisse zu protokollieren, oder aktualisieren Sie einen vorhandenen Trail oder Ereignisdatenspeicher, um Datenereignisse zu protokollieren.
-
Wählen Sie Datenereignisse aus, um Datenereignisse zu protokollieren.
-
Wählen Sie in der Liste Datenereignistyp den Ressourcentyp aus, für den Sie Datenereignisse protokollieren möchten.
-
Wählen Sie die Protokollselektorvorlage aus, die Sie verwenden möchten. Sie können alle Datenereignisse für den Ressourcentyp protokollieren, alle
readOnly
EreignissereadOnly
protokollieren, allewriteOnly
Ereignisse protokollieren oder eine benutzerdefinierte Protokollauswahlvorlage erstellen, um nach denresources.ARN
FelderneventName
, und zu filtern.
-
-
Um Datenereignisse mit der zu protokollieren AWS CLI, konfigurieren Sie den
--advanced-event-selectors
Parameter so, dass daseventCategory
Feld gleichData
und dasresources.type
Feld gleich dem Ressourcentypwert ist (siehe Tabelle ). Sie können Bedingungen hinzufügen, um nach den Werten derresources.ARN
FelderreadOnly
eventName
, und zu filtern.-
Um einen Trail für die Protokollierung von Datenereignissen zu konfigurieren, führen Sie den put-event-selectors Befehl aus. Weitere Informationen finden Sie unter Protokollieren von Datenereignissen für Trails mit der AWS CLI.
-
Um einen Ereignisdatenspeicher für die Protokollierung von Datenereignissen zu konfigurieren, führen Sie den create-event-data-store Befehl aus, um einen neuen Ereignisdatenspeicher für die Protokollierung von Datenereignissen zu erstellen, oder führen Sie den update-event-data-store Befehl aus, um einen vorhandenen Ereignisdatenspeicher zu aktualisieren. Weitere Informationen finden Sie unter Protokollieren von Datenereignissen für Ereignisdatenspeicher mit der AWS CLI.
-
In der folgenden Tabelle sind die AWS IoT Greengrass Ressourcentypen aufgeführt. In der Spalte Datenereignistyp (Konsole) wird der Wert angezeigt, der aus der Liste Datenereignistyp in der CloudTrail Konsole ausgewählt werden kann. Die Spalte resources.type value zeigt den resources.type
Wert an, den Sie bei der Konfiguration erweiterter Ereignisselektoren mit der AWS CLI oder CloudTrail APIs angeben würden. Die Spalte Daten-APIs, die in protokolliert CloudTrail wurden, zeigt die API-Aufrufe an, CloudTrail die für den Ressourcentyp protokolliert wurden.
Typ des Datenereignisses (Konsole) | resources.type-Wert | Daten-APIs, die bei protokolliert wurden CloudTrail |
---|---|---|
IoT-Zertifikat | AWS::IoT::Certificate |
|
IoT-Greengrass-Komponentenversion |
AWS::GreengrassV2::ComponentVersion
|
|
IoT-Greengrass-Bereitstellung |
AWS::GreengrassV2::Deployment
|
|
IoT-Objekt | AWS::IoT::Thing |
|
Anmerkung
Greengrass protokolliert keine Ereignisse mit Zugriffsverweigerung.
Sie können erweiterte Ereignisselektoren so konfiguriereneventName
, dass sie nach den resources.ARN
Feldern readOnly
, und filtern, um nur die Ereignisse zu protokollieren, die für Sie wichtig sind.
Fügen Sie einen Filter für hinzueventName
, um bestimmte Daten-APIs einzuschließen oder auszuschließen.
Weitere Informationen zu diesen Feldern finden Sie unter AdvancedFieldSelector.
Die folgenden Beispiele zeigen, wie Sie erweiterte Selektoren mithilfe der konfigurieren AWS CLI. Ersetzen Sie TrailName
und Region
durch Ihre eigenen Informationen.
Beispiel – Protokollieren von Datenereignissen für IoT-Objekte
aws cloudtrail put-event-selectors --trail-name
TrailName
--regionregion
\ --advanced-event-selectors \ ‘[ { “Name”: “Log all thing data events”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [“Data”] }, { “Field”: “resources.type”, “Equals”: [“AWS::IoT::Thing”] } ] } ]’
Beispiel – Filtern nach einer bestimmten IoT-Objekt-API
aws cloudtrail put-event-selectors --trail-name
TrailName
--regionregion
\ --advanced-event-selectors \ ‘[ { “Name”: “Log IoT Greengrass PutCertificateAuthorities API calls”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [“Data”] }, { “Field”: “resources.type”, “Equals”: [“AWS::IoT::Thing”] }, { “Field”: “eventName”, “Equals”: [“PutCertificateAuthorities”] } ] } ]’
Beispiel – Protokollieren aller Greengrass-Datenereignisse
aws cloudtrail put-event-selectors --trail-name
TrailName
--regionregion
\ --advanced-event-selectors \ ‘[ { “Name”: “Log all certificate data events”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [ “Data” ] }, { “Field”: “resources.type”, “Equals”: [ “AWS::IoT::Certificate” ] } ] }, { “Name”: “Log all component version data events”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [ “Data” ] }, { “Field”: “resources.type”, “Equals”: [ “AWS::GreengrassV2::ComponentVersion” ] } ] }, { “Name”: “Log all deployment version”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [ “Data” ] }, { “Field”: “resources.type”, “Equals”: [ “AWS::GreengrassV2::Deployment” ] } ] }, { “Name”: “Log all thing data events”, “FieldSelectors”: [ { “Field”: “eventCategory”, “Equals”: [ “Data” ] }, { “Field”: “resources.type”, “Equals”: [ “AWS::IoT::Thing” ] } ] } ]’
AWS IoT Greengrass -Verwaltungsereignisse in CloudTrail
Verwaltungsereignisse liefern Informationen zu Verwaltungsvorgängen, die für Ressourcen in Ihrem AWS Konto ausgeführt werden. Sie werden auch als Vorgänge auf Steuerebene bezeichnet. Standardmäßig CloudTrail protokolliert Verwaltungsereignisse.
AWS IoT Greengrass protokolliert alle Operationen auf AWS IoT Greengrass Steuerebene als Verwaltungsereignisse. Eine Liste der Operationen auf AWS IoT Greengrass Steuerebene, die in AWS IoT Greengrass protokolliert CloudTrail, finden Sie in der APIAWS IoT Greengrass -Referenz, Version 2.
Grundlegendes zu AWS IoT Greengrass V2 Protokolldateieinträgen
Ein Trail ist eine Konfiguration, die die Bereitstellung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar. Sie enthält Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.
Das folgende Beispiel zeigt einen - CloudTrail Protokolleintrag, der die CreateDeployment
Aktion demonstriert.
{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:user/Administrator", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Administrator" }, "eventTime": "2021-01-06T02:38:05Z", "eventSource": "greengrass.amazonaws.com", "eventName": "CreateDeployment", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "aws-cli/2.1.9 Python/3.7.9 Windows/10 exe/AMD64 prompt/off command/greengrassv2.create-deployment", "requestParameters": { "deploymentPolicies": { "failureHandlingPolicy": "DO_NOTHING", "componentUpdatePolicy": { "timeoutInSeconds": 60, "action": "NOTIFY_COMPONENTS" }, "configurationValidationPolicy": { "timeoutInSeconds": 60 } }, "deploymentName": "Deployment for MyGreengrassCoreGroup", "components": { "aws.greengrass.Cli": { "componentVersion": "2.0.3" } }, "iotJobConfiguration": {}, "targetArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/MyGreengrassCoreGroup" }, "responseElements": { "iotJobArn": "arn:aws:iot:us-west-2:123456789012:job/fdfeba1d-ac6d-44ef-ab28-54f684ea578d", "iotJobId": "fdfeba1d-ac6d-44ef-ab28-54f684ea578d", "deploymentId": "4196dddc-0a21-4c54-a985-66a525f6946e" }, "requestID": "311b9529-4aad-42ac-8408-c06c6fec79a9", "eventID": "c0f3aa2c-af22-48c1-8161-bad4a2ab1841", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }