Protokollieren von Amazon-SES-API-Aufrufen mit AWS CloudTrail - Amazon Simple Email Service

Protokollieren von Amazon-SES-API-Aufrufen mit AWS CloudTrail

Amazon SES ist mit AWS CloudTrail integriert, einen Service, der die Aktionen eines Benutzers, einer Rolle oder eines AWS-Services in Amazon SES protokolliert. CloudTrail erfasst alle API-Aufrufe für Amazon SES als Ereignisse. ZDie erfassten Aufrufe umfassen Aufrufe von der Amazon-SES-Konsole und Codeaufrufe an die Amazon-SES-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail-Ereignissen an einen Amazon-S3-Bucket, einschließlich Ereignissen für Amazon SES, aktivieren. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail-Konsole trotzdem in Ereignisverlauf anzeigen. Mit den von CloudTrail gesammelten Informationen können Sie die an Amazon SES gestellte Anfrage, die IP-Adresse, von der die Anfrage gestellt wurde, den Initiator der Anfrage, den Zeitpunkt der Anfrage und zusätzliche Angaben bestimmen.

Weitere Informationen über CloudTrail, einschließlich Konfiguration und Aktivierung, finden Sie im AWS CloudTrail-Benutzerhandbuch.

Amazon SES-Informationen in CloudTrail

CloudTrail wird beim Erstellen Ihres AWS-Konto für Sie aktiviert. Wenn die unterstützte Ereignisaktivität in Amazon SES eintritt, wird diese Aktivität in einem CloudTrail-Ereignis zusammen mit anderen AWS-Serviceereignissen im Ereignisverlauf aufgezeichnet. Sie können die neusten Ereignisse in Ihr(em) anzeigen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter Anzeigen von Ereignissen mit dem CloudTrail-Ereignisverlauf.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, darunter Ereignisse für Amazon SES, können Sie einen Pfad (Trail) erstellen. Ein Trail ermöglicht es CloudTrail, Protokolldateien in einem Amazon S3-Bucket bereitzustellen. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle -Regionen AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen in der AWS-Partition und stellt die Protokolldateien in dem von Ihnen angegebenen Amazon S3-Bucket bereit. Darüber hinaus können Sie andere AWS-Services konfigurieren, um die in den CloudTrail-Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie unter:

Amazon SES unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail-Protokolldateien:

Anmerkung

Amazon SES liefert Verwaltungereignisse zu CloudTrail. Verwaltungsereignisse umfassen Aktionen, die im Zusammenhang mit dem Erstellen und Verwalten von Ressourcen in Ihrem Konto stehen AWS-Konto. In Amazon SES umfassen Verwaltungsereignisse Aktionen, wie z. B. Erstellen und Löschen von Identitäten oder Empfangsregeln.

Verwaltungsereignisse unterscheiden sich von -Datenereignissen. Datenereignisse sind Ereignisse, die im Zusammenhang mit den Zugriff auf und der Interaktion mit Daten in Ihrem Konto stehen AWS-Konto. In Amazon SES schließen Datenereignisse Aktionen, wie z. B. das Senden von E-Mails, ein.

Da Amazon SES CloudTrail nur Verwaltungsereignisse zustellt, werden die folgenden Ereignisse nicht in CloudTrail aufgezeichnet:

  • SendEmail

  • SendRawEmail

  • SendTemplatedEmail

  • SendBulkTemplatedEmail

  • SendCustomVerificationEmail

Sie können die Ereignisveröffentlichung verwenden, um Ereignisse im Zusammenhang mit dem E-Mails-Versand aufzuzeichnen. Weitere Informationen finden Sie unter Überwachen des E-Mail-Versands mithilfe der Amazon SES-Ereignisveröffentlichung.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Anhand der Identitätsinformationen zur Benutzeridentität können Sie Folgendes bestimmen:

  • Ob die Anfrage mit Stammbenutzer- oder AWS Identity and Access Management (IAM)-Anmeldeinformationen ausgeführt wurde.

  • Ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer ausgeführt wurde.

  • Ob die Anforderung aus einem anderen AWS-Service gesendet wurde

Weitere Informationen finden Sie unter dem CloudTrail userIdentity-Element.

Beispiel: Einträge in der Amazon-SES-Protokolldatei

Ein Trail ist eine Konfiguration, durch die Ereignisse als Protokolldateien an den von Ihnen angegebenen Amazon S3-Bucket übermittelt werden. CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. CloudTrail-Protokolleinträge sind kein geordnetes Stack-Trace der öffentlichen API-Aufrufe und erscheinen daher in keiner bestimmten Reihenfolge.

Das folgende Beispiel zeigt den CloudTrail-Protokolleintrag, der die Aktion DeleteIdentity und VerifyEmailIdentity veranschaulicht.

{ "Records":[ { "awsRegion":"us-west-2", "eventID":"0ffa308d-1467-4259-8be3-c749753be325", "eventName":"DeleteIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-02T21:34:50Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"50b87bfe-ab23-11e4-9106-5b36376f9d12", "requestParameters":{ "identity":"amazon.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } }, { "awsRegion":"us-west-2", "eventID":"5613b0ff-d6c6-4526-9b53-a603a9231725", "eventName":"VerifyEmailIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-04T01:05:33Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"eb2ff803-ac09-11e4-8ff5-a56a3119e253", "requestParameters":{ "emailAddress":"sender@example.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } } ] }