Protokollieren von AWS Ressourcen Explorer-API-Aufrufen mithilfe von AWS CloudTrail - AWS Ressourcen Explorer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokollieren von AWS Ressourcen Explorer-API-Aufrufen mithilfe von AWS CloudTrail

AWS Ressourcen Explorerist in integriertAWS CloudTrail, einem Service, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem durchgeführten AktionenAWS-Service im Resource Explorer bereitstellt. CloudTrail erfasst alle API-Aufrufe für Resource Explorer als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe über die Resource Explor-Konsole und Codeaufrufe der Resource Explor-API-Operationen.

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon-S3-Bucket, einschließlich Ereignissen für Resource Explorer, aktivieren. Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. Auch wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail -Konsole in Event history (Ereignisverlauf) anzeigen. Mit den von CloudTrail gesammelten Informationen können Sie die an Resource Explorer gestellte Anfrage, die IP-Adresse, von der die Anforderung gestellt wurde, den Initiator sowie den Zeitpunkt der Anforderung und zusätzliche Details bestimmen.

Weitere Informationen CloudTrail finden Sie im AWS CloudTrailBenutzerhandbuch.

Informationen zum Resource Explorer in CloudTrail

CloudTrail wirdAWS-Konto beim Erstellen Ihres für Sie aktiviert. Wenn eine Aktivität in Resource Explorer auftritt, wird diese Aktivität in einem CloudTrail Ereignis zusammen mit anderenAWS-Service Ereignissen in Ereignisverlauf protokolliert. Sie können die neusten Ereignisse in Ihr(em) AWS-Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail -Ereignisverlauf.

Wichtig

Sie können alle Resource Explorer-Ereignisse finden, indem Sie nach Event source = resource-explorer-2.amazonaws.com suchen

Um die Ereignisse in IhremAWS-Konto einschließlich Ereignissen für den Resource Explorer kontinuierlich aufzuzeichnen, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Bereitstellung von Protokolldateien in einem Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon S3 Bucket bereit. Darüber hinaus können Sie andere konfigurieren,AWS-Services um die in den CloudTrail -Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie in folgenden Themen im AWS CloudTrail-Benutzerhandbuch:

Alle -Aktionen werden von Resource Explorer protokolliert CloudTrail und sind in der AWS Ressourcen Explorer-API-Referenz dokumentiert. Beispielsweise generieren Aufrufe derUpdateIndex AktionenCreateIndexDeleteIndex, und und Einträge in den CloudTrail Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen, anhand derer Sie feststellen können, wer die Anfrage gestellt hat.

  • AWS-KontoAnmeldeinformationen

  • Temporäre Sicherheits-Anmeldeinformationen von einer AWS Identity and Access Management (IAM)-Rolle oder einem Verbundbenutzer.

  • Langfristige Sicherheits-Anmeldeinformation eines IAM-Benutzers.

  • Ein anderer AWS-Service.

Wichtig

Aus Sicherheitsgründen werden alleTags undQueryString -Werte aus den CloudTrail Traileinträgen redigiert.Filters

Weitere Informationen finden Sie unter CloudTrail -Element userIdentity.

Grundlagen zu -Protokolldateieinträgen

Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. CloudTrail Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. CloudTrail Protokolldateien sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher in keiner bestimmten Reihenfolge.

CreateIndex

Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag, der dieCreateIndex Aktion demonstriert.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-166EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-166EXAMPLE", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:13:59Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-index", "requestParameters": { "ClientToken": "792ee665-58af-423c-bfdb-d7c9aEXAMPLE" }, "responseElements": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "State": "CREATING", "CreatedAt": "2022-08-23T19:13:59.775Z" }, "requestID": "a193afe9-17ff-4f30-ae0a-73bb0EXAMPLE", "eventID": "2ec50598-4de6-474d-bd0e-f5c00EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteIndex

Das folgende Beispiel zeigt einen CloudTrail langen Eintrag, der dieDeleteIndex Aktion demonstriert.

Anmerkung

Diese Aktion löscht auch asynchron alle Ansichten für das Konto in dieser Region, was zu einemDeleteView Ereignis für jede gelöschte Ansicht führt.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:My-Role-Name", "arn": "arn:aws:sts::123456789012:assumed-role/My-Admin-Role/My-Delegated-Role", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/My-Admin-Role", "accountId": "123456789012", "userName": "My-Admin-Role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T18:33:06Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:04:06Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-index", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-RequestId,x-amzn-ErrorType,x-amzn-ErrorMessage,Date", "State": "DELETING", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "requestID": "d7d80bd2-cd2d-47fb-88d6-5133aEXAMPLE", "eventID": "675eab39-c514-4d32-989d-0ea98EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

UpdateIndexType

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der dieUpdateIndexType Aktion veranschaulicht, mit der ein Index vom Typ auf den IndexLOCAL heraufgestuft wirdAGGREGATOR.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:21:18Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "UpdateIndexType", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.update-index-type", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "Type": "AGGREGATOR" }, "responseElements": { "Type": "AGGREGATOR", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "LastUpdatedAt": "2022-08-23T19:21:17.924Z", "State": "UPDATING" }, "requestID": "a145309d-df14-4c2e-a9f6-8ed45EXAMPLE", "eventID": "ed33ab96-f5c6-4a77-a69a-8585aEXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag, der dieSearch Aktion demonstriert.

Anmerkung

Aus Sicherheitsgründen werden alle Verweise aufTagFilters, undQueryString Parameter in den CloudTrail Traileinträgen geschwärzt.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-03T16:50:11Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "Search", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.search", "requestParameters": { "QueryString": "***" }, "responseElements": null, "requestID": "22320db5-b194-446f-b9f4-e603bEXAMPLE", "eventID": "addb3bca-0c41-46bf-a5e6-42299EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

CreateView

Das folgende Beispiel zeigt einen CloudTrail -Protokolleintrag, der dieCreateView Aktion demonstriert.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-01-20T21:54:48Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-view", "requestParameters": { "ViewName": "CTTagsTest", "Tags": "***" }, "responseElements": { "View": { "Filters": "***", "IncludedProperties": [], "LastUpdatedAt": "2023-01-20T21:54:48.079Z", "Owner": "123456789012", "Scope": "arn:aws:iam::123456789012:root", "ViewArn": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" } }, "requestID": "b22d8ced-4905-42c4-b1aa-ef713EXAMPLE", "eventID": "f62e339f-1070-41a8-a6ec-12491EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteView

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der das Ereignis veranschaulicht, das eintreten kann, wenn dieDeleteView Aktion aufgrund einesDeleteIndex Vorgangs in derselben Aktion automatisch gestartet wirdAWS-Region.

Anmerkung

Wenn die gelöschte Ansicht die Standardansicht für die Region ist, wird die Verknüpfung der Ansicht durch diese Aktion ebenfalls asynchron als Standardansicht aufgehoben. Dadurch entsteht einDisassociateDefaultView Ereignis.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-09-16T19:33:27Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-view", "requestParameters": null, "responseElements": null, "eventID": "cd174d1e-0a24-4b47-8b67-d024aEXAMPLE", "readOnly": false, "resources": [{ "accountId": "334026708824", "type": "AWS::ResourceExplorer2::View", "ARN": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }], "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DisassociateDefaultView

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der das Ereignis veranschaulicht, das eintreten kann, wenn dieDisassociateDefaultView Aktion aufgrund einesDeleteView Vorgangs in der aktuellen Standardansicht automatisch gestartet wird.

{ "eventVersion": "1.08", "userIdentity": { "accountId": "123456789012", "invokedBy": "resource-explorer-2.amazonaws.com" }, "eventTime": "2022-09-16T19:33:26Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DisassociateDefaultView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.disassociate-default-view", "requestParameters": null, "responseElements": null, "eventID": "d8016cb1-5c23-4ea4-bda2-70b03EXAMPLE", "readOnly": false, "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }