Protokollierung von AWS RAM-API-Aufrufen mit AWS CloudTrail - AWS Resource Access Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollierung von AWS RAM-API-Aufrufen mit AWS CloudTrail

AWS RAMist in integriertAWS CloudTrail, einen Service, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einemAWS -Service durchgeführten Aktionen bereitstelltAWS RAM. CloudTrail erfasst alle API-Aufrufe fürAWS RAM als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der AWS RAM-Konsole und Code-Aufrufe der AWS RAM-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 Bucket, einschließlich Ereignissen für, aktivierenAWS RAM. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail Konsole trotzdem in Ereignisverlauf anzeigen. Anhand der von CloudTrail gesammelten Informationen können Sie die an AWS RAM gestellte Anforderung, die anfordernde IP-Adresse, den Anforderer, den Zeitpunkt der Anforderung und weitere Angaben bestimmen.

Weitere Informationen CloudTrail dazu finden Sie im AWS CloudTrailBenutzerhandbuch.

AWS RAMInformationen in CloudTrail

CloudTrail wirdAWS-Konto beim Erstellen Ihres für Sie aktiviert. Die inAWS RAM auftretenden Aktivitäten werden als CloudTrail Ereignis zusammen mit anderenAWS -Serviceereignissen in Ereignisverlauf aufgezeichnet. Sie können die neusten Ereignisse in Ihr(em) AWS-Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -Ereignisverlauf.

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für AWS RAM, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von -Protokolldateien in einem Amazon S3 Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon S3 Bucket bereit. Darüber hinaus können Sie andereAWS -Services konfigurieren, um die in den CloudTrail -Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie unter:

AlleAWS RAM Aktionen werden von der AWS RAMAPI-Referenz protokolliert CloudTrail und sind in dieser dokumentiert. Zum Beispiel werden durch Aufrufe der CreateResourceShare-, AssociateResourceShare- und EnableSharingWithAwsOrganization-Aktionen Einträge in den CloudTrail-Protokolldateien generiert.

Jeder Ereignis- oder Protokolleintrag enthält Informationen, anhand derer Sie feststellen können, wer die Anfrage gestellt hat.

  • AWS-KontoAnmeldeinformationen

  • Temporäre Sicherheits-Anmeldeinformationen von einer AWS Identity and Access Management (IAM)-Rolle oder einem Verbundbenutzer.

  • Langfristige Sicherheits-Anmeldeinformation eines IAM-Benutzers.

  • Ein anderer AWS-Service.

Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.

Grundlagen zu AWS RAM-Protokolldateieinträgen

Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. CloudTrail Protokolldateien sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher in keiner bestimmten Reihenfolge.

Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag für dieCreateResourceShare --Aktion.

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "NOPIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/admin", "accountId": "111122223333", "accessKeyId": "BCDIOSFODNN7EXAMPLE", "userName": "admin" }, "eventTime": "2018-11-03T04:23:19Z", "eventSource": "ram.amazonaws.com", "eventName": "CreateResourceShare", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.1.0", "userAgent": "aws-cli/1.16.2 Python/2.7.10 Darwin/16.7.0 botocore/1.11.2", "requestParameters": { "name": "foo" }, "responseElements": { "resourceShare": { "allowExternalPrincipals": true, "name": "foo", "owningAccountId": "111122223333", "resourceShareArn": "arn:aws:ram:us-east-1:111122223333:resource-share/EXAMPLE0-1234-abcd-1212-987656789098", "status": "ACTIVE" } }, "requestID": "EXAMPLE0-abcd-1234-mnop-987654567876", "eventID": "EXAMPLE0-1234-abcd-hijk-543234565434", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }