Protokollieren von AWS Outposts-API-Aufrufen mit AWS CloudTrail - AWS Outposts

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollieren von AWS Outposts-API-Aufrufen mit AWS CloudTrail

AWS Outposts ist in integriert, einem ServiceAWS CloudTrail, der die Aktionen eines Benutzers, einer Rolle oder eines -AWSServices in aufzeichnetAWS Outposts. CloudTrail erfasst alle API-Aufrufe für AWS Outposts als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der AWS Outposts-Konsole und Code-Aufrufe der AWS Outposts-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen S3-Bucket aktivieren, einschließlich Ereignissen für AWS Outposts. Wenn Sie keinen Trail konfigurieren, können Sie trotzdem die neuesten Ereignisse in der CloudTrail Konsole unter Ereignisverlauf anzeigen. Anhand der von CloudTrailgesammelten Informationen können Sie die an gestellte AnfrageAWS Outposts, die IP-Adresse, von der die Anfrage gestellt wurde, den Initiator der Anfrage, den Zeitpunkt der Anfrage und zusätzliche Details bestimmen.

Weitere Informationen zu CloudTrailfinden Sie im AWS CloudTrail -Benutzerhandbuch.

AWS Outposts -Informationen in CloudTrail

CloudTrail wird beim Erstellen des AWS Kontos in Ihrem Konto aktiviert. Wenn eine Aktivität in auftrittAWS Outposts, wird diese Aktivität in einem - CloudTrail Ereignis zusammen mit anderen -AWSServiceereignissen im Ereignisverlauf aufgezeichnet. Sie können die neusten Ereignisse in Ihr AWS-Konto herunterladen und dort suchen und anzeigen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail Ereignisverlauf .

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für AWS Outposts, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von Protokolldateien an einen S3-Bucket in der übergeordneten AWS-Region. Wenn Sie ein Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien für den von Ihnen angegebenen S3 Bucket bereit. Darüber hinaus können Sie andere -AWSServices konfigurieren, um die in den CloudTrail Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie hier:

Alle -AWS OutpostsAktionen werden von protokolliert CloudTrail. Sie werden in der AWS Outposts-API-Referenz dokumentiert. Aufrufe der ListSites Aktionen CreateOutpost, GetOutpostInstanceTypesund erzeugen beispielsweise Einträge in den CloudTrail Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Anhand der Identitätsinformationen können Sie feststellen, ob eine Anforderung gestellt wurde:

  • Mit Stammbenutzer- oder Benutzeranmeldeinformationen.

  • Mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen verbundenen Benutzer.

  • Von einem anderen AWS-Service.

Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.

Grundlagen zu AWS Outposts-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, die die Bereitstellung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar. Sie enthält Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge.

Das folgende Beispiel zeigt einen - CloudTrail Protokolleintrag, der die CreateOutpost Aktion demonstriert.

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAIOSFODNN7EXAMPLE:jdoe", "arn": "arn:aws:sts::111122223333:assumed-role/example/jdoe", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:role/example", "accountId": "111122223333", "userName": "example" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-08-14T16:28:16Z" } } }, "eventTime": "2020-08-14T16:32:23Z", "eventSource": "outposts.amazonaws.com", "eventName": "SetSiteAddress", "awsRegion": "us-west-2", "sourceIPAddress": "XXX.XXX.XXX.XXX", "userAgent": "userAgent", "requestParameters": { "SiteId": "os-123ab4c56789de01f", "Address": "***" }, "responseElements": { "Address": "***", "SiteId": "os-123ab4c56789de01f" }, "requestID": "1abcd23e-f4gh-567j-klm8-9np01q234r56", "eventID": "1234a56b-c78d-9e0f-g1h2-34jk56m7n890", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }