Registro AWS IoT APIllamadas usando AWS CloudTrail - AWS IoT Core

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro AWS IoT APIllamadas usando AWS CloudTrail

AWS IoT está integrado con AWS CloudTrail, un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en AWS IoT. CloudTrail captura todas las API llamadas de AWS IoT como eventos, incluidas las llamadas del AWS IoT consola y desde llamadas en código a AWS IoT APIs. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos para AWS IoT. Si no configuras una ruta, podrás ver los eventos más recientes en la CloudTrail consola, en el historial de eventos. Con la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a AWS IoT, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y otros detalles.

Para obtener más información CloudTrail, consulte la AWS CloudTrail Guía del usuario.

AWS IoT información en CloudTrail

CloudTrail está habilitada en su Cuenta de AWS al crear la cuenta. Cuando la actividad se produce en AWS IoT, esa actividad se registra en un CloudTrail evento junto con otros AWS eventos de servicio en el historial de eventos. Puede ver, buscar y descargar los eventos recientes en su Cuenta de AWS. Para obtener más información, consulte Visualización de eventos con el historial de CloudTrail eventos.

Para obtener un registro continuo de los eventos en su Cuenta de AWS, incluidos los eventos para AWS IoT, crea un sendero. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando crea una ruta en la consola, la ruta se aplica a todos Región de AWS. La ruta registra los eventos de todos Región de AWS Está en el AWS particiona y entrega los archivos de registro al bucket de Amazon S3 que especifique. Puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para obtener más información, consulte:

nota

AWS IoT las acciones del plano de datos (del lado del dispositivo) no se registran en CloudTrail. Se utiliza CloudWatch para supervisar estas acciones.

En términos generales, AWS IoT las acciones del plano de control que realizan cambios se registran mediante CloudTrail. Las llamadas como CreateThingCreateKeysAndCertificate, y UpdateCertificatedejan CloudTrail entradas, mientras que las llamadas como «ListThingsListTopicRulesno.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con credenciales de IAM usuario o root.

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud la realizó otra persona AWS servicio.

Para obtener más información, consulte el CloudTrail userIdentityElemento.

AWS IoT las acciones están documentadas en el AWS IoT APIReferencia. AWS IoT Las acciones inalámbricas se documentan en el AWS IoT APIReferencia inalámbrica.

Comprensión AWS IoT entradas del archivo de registro

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las API llamadas públicas, por lo que no aparecen en ningún orden específico.

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la AttachPolicy acción.

{ "timestamp":"1460159496", "AdditionalEventData":"", "Annotation":"", "ApiVersion":"", "ErrorCode":"", "ErrorMessage":"", "EventID":"8bff4fed-c229-4d2d-8264-4ab28a487505", "EventName":"AttachPolicy", "EventTime":"2016-04-08T23:51:36Z", "EventType":"AwsApiCall", "ReadOnly":"", "RecipientAccountList":"", "RequestID":"d4875df2-fde4-11e5-b829-23bf9b56cbcd", "RequestParamters":{ "principal":"arn:aws:iot:us-east-1:123456789012:cert/528ce36e8047f6a75ee51ab7beddb4eb268ad41d2ea881a10b67e8e76924d894", "policyName":"ExamplePolicyForIoT" }, "Resources":"", "ResponseElements":"", "SourceIpAddress":"52.90.213.26", "UserAgent":"aws-internal/3", "UserIdentity":{ "type":"AssumedRole", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:sts::12345678912:assumed-role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT/i-35d0a4b6", "accountId":"222222222222", "accessKeyId":"access-key-id", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"Fri Apr 08 23:51:10 UTC 2016" }, "sessionIssuer":{ "type":"Role", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/executionServiceEC2Role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT", "accountId":"222222222222", "userName":"iotmonitor-us-east-1-InstanceRole-1C5T1YCYMHPYT" } }, "invokedBy":{ "serviceAccountId":"111111111111" } }, "VpcEndpointId":"" }