Protokoll-API-Aufrufe mitAWS CloudTrail - AWS X-Ray

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Protokoll-API-Aufrufe mitAWS CloudTrail

AWS X-Rayist in integriert.AWS CloudTrailzum Aufzeichnen von API-Aktionen eines Benutzers, einer Rolle oder einesAWS-Service in X-Ray. Sie können CloudTrail verwenden, um X-Ray-API-Anfragen in Echtzeit zu überwachen und Protokolle in Amazon S3, Amazon CloudWatch Logs und Amazon CloudWatch Events zu speichern. X-Ray unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail-Protokolldateien:

Sie erstellen einen Trail wie folgt:

  1. Öffnen Sie die Seite Trails der CloudTrail-Konsole.

  2. Wählen Sie Create Trail (Trail erstellen) aus.

  3. Geben Sie einen Trail-Namen ein und wählen Sie dann die aufzuzeichnenden Ereignistypen aus.

    • Verwaltungsereignisse— Zeichnet API-Aktionen auf, die erstellt, gelesen, aktualisiert oder gelöscht werdenAWSRessourcen schätzen. Zeichnet Aufrufe aller unterstützten API-Aktionen für alle AWS-Services auf.

    • Datenereignisse— Zeichnet API-Aktionen auf, die für bestimmte Ressourcen bestimmt sind, wie z. B. Amazon S3 S3-ObjektlesevorgängeAWS LambdaFunktionsaufrufe. Sie können auswählen, welche Buckets und Funktionen überwacht werden sollen.

  4. Wählen Sie einen Amazon S3 S3-Bucket aus undVerschlüsselungseinstellungenaus.

  5. Wählen Sie Create (Erstellen) aus.

CloudTrail zeichnet API-Aufrufe der Typen aus, für die Sie eine Aufzeichnung von Protokolldateien in Amazon S3 ausgewählt haben. Ein CloudTrail-Protokoll ist ein nicht sortiertes Array mit Ereignissen im JSON-Format. CloudTrail zeichnet für jeden Aufruf einer unterstützten API-Aktion Informationen über die Anforderung und die Entity, die sie gemacht hat, auf. Protokollereignisse enthalten den Namen der Aktion, Parameter, die Antwort von X-Ray sowie Details über den Anforderer.

Beispiel X-Ray-Protokolleintrag

{ "eventVersion"=>"1.05", "userIdentity"=>{ "type"=>"AssumedRole", "principalId"=>"AROAJVHBZWD3DN6CI2MHM:MyName", "arn"=>"arn:aws:sts::123456789012:assumed-role/MyRole/MyName", "accountId"=>"123456789012", "accessKeyId"=>"AKIAIOSFODNN7EXAMPLE", "sessionContext"=>{ "attributes"=>{ "mfaAuthenticated"=>"false", "creationDate"=>"2018-9-01T00:24:36Z" }, "sessionIssuer"=>{ "type"=>"Role", "principalId"=>"AROAJVHBZWD3DN6CI2MHM", "arn"=>"arn:aws:iam::123456789012:role/MyRole", "accountId"=>"123456789012", "userName"=>"MyRole" } } }, "eventTime"=>"2018-9-01T00:24:36Z", "eventSource"=>"xray.amazonaws.com", "eventName"=>"GetEncryptionConfig", "awsRegion"=>"us-east-2", "sourceIPAddress"=>"33.255.33.255", "userAgent"=>"aws-sdk-ruby2/2.11.19 ruby/2.3.1 x86_64-linux", "requestParameters"=>nil, "responseElements"=>nil, "requestID"=>"3fda699a-32e7-4c20-37af-edc2be5acbdb", "eventID"=>"039c3d45-6baa-11e3-2f3e-e5a036343c9f", "eventType"=>"AwsApiCall", "recipientAccountId"=>"123456789012" }

Das userIdentity-Element enthält Informationen über den Ersteller der Anfrage. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.

  • Ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen verbundenen Benutzer gesendet wurde.

  • Ob die Anforderung aus einem anderen AWS-Service gesendet wurde

Wenn Sie benachrichtigt werden möchten, wenn eine neue Protokolldatei zur Verfügung steht, können Sie CloudTrail so konfigurieren, dass Amazon-SNS-Benachrichtigungen veröffentlicht werden. Weitere Informationen finden Sie unter Konfigurieren von Amazon SNS-Benachrichtigungen für CloudTrail.

Sie können X-Ray-Protokolldateien auch von mehreren aggregierenAWSRegionen und mehrereAWSKonten in einem einzigen Amazon S3 S3-Bucket. Weitere Informationen finden Sie unter Receiving CloudTrail Log Files from Multiple Regions und Receiving CloudTrail Log Files from Multiple Accounts.