Registro de llamadas a la API de AWS Lake Formation mediante AWS CloudTrail - AWS Lake Formation

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro de llamadas a la API de AWS Lake Formation mediante AWS CloudTrail

AWS Lake Formation está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, función o AWS servicio en Lake Formation. CloudTrail captura todas las llamadas a la API de Lake Formation como eventos. Las llamadas capturadas incluyen llamadas desde la consola de Lake Formation AWS Command Line Interface, y llamadas de código a las acciones de la API de Lake Formation. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos de Lake Formation. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el historial de eventos. Con la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Lake Formation, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y detalles adicionales.

Para obtener más información CloudTrail, consulte la Guía AWS CloudTrail del usuario.

Información sobre Lake Formation en CloudTrail

CloudTrail está activado de forma predeterminada al crear una AWS cuenta nueva. Cuando se produce una actividad en Lake Formation, esa actividad se registra como un CloudTrail evento junto con otros eventos de AWS servicio en el historial de eventos. Un evento representa una solicitud específica realizada desde una fuente y contiene información sobre la acción solicitada, la fecha y la hora de la acción y los parámetros de la solicitud. Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con credenciales de usuario root o AWS Identity and Access Management (IAM).

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el elemento CloudTrail UserIdentity.

Puedes ver, buscar y descargar los eventos recientes de tu cuenta. AWS Para obtener más información, consulta Cómo ver eventos con el historial de CloudTrail eventos.

Para tener un registro continuo de los eventos en tu AWS cuenta, incluidos los eventos de Lake Formation, crea un sendero. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, este se aplica a todas las regiones de AWS . La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios, por ejemplo, para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Amazon Athena CloudTrail también puede enviar archivos de registro a Amazon CloudWatch Logs and CloudWatch Events.

Para más información, consulte los siguientes temas:

Descripción de los eventos de Lake Formation

Todas las acciones de la API Lake Formation se registran CloudTrail y se documentan en la Guía para AWS Lake Formation desarrolladores. Por ejemplo, las llamadas a las RevokePermissions acciones y PutDataLakeSettingsGrantPermissions, generan entradas en los archivos de CloudTrail registro.

En el siguiente ejemplo, se muestra un CloudTrail evento de la GrantPermissions acción. La entrada incluye el usuario que concedió el permiso (datalake_admin), la entidad principal a la que se concedió el permiso (datalake_user1) y el permiso que se concedió (CREATE_TABLE). La entrada también muestra que la concesión ha fallado porque la base de datos de destino no estaba especificada en el argumento de resource.

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDAZKE67KM3P775X74U2", "arn": "arn:aws:iam::111122223333:user/datalake_admin", "accountId": "111122223333", "accessKeyId": "...", "userName": "datalake_admin" }, "eventTime": "2021-02-06T00:43:21Z", "eventSource": "lakeformation.amazonaws.com", "eventName": "GrantPermissions", "awsRegion": "us-east-1", "sourceIPAddress": "72.21.198.65", "userAgent": "aws-cli/1.19.0 Python/3.6.12 Linux/4.9.230-0.1.ac.223.84.332.metal1.x86_64 botocore/1.20.0", "errorCode": "InvalidInputException", "errorMessage": "Resource must have one of the have either the catalog, table or database field populated.", "requestParameters": { "principal": { "dataLakePrincipalIdentifier": "arn:aws:iam::111122223333:user/datalake_user1" }, "resource": {}, "permissions": [ "CREATE_TABLE" ] }, "responseElements": null, "requestID": "b85e863f-e75d-4fc0-9ff0-97f943f706e7", "eventID": "8d2ccef0-55f3-42d3-9ede-3a6faedaa5c1", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }

El siguiente ejemplo muestra una entrada de CloudTrail registro de la GetDataAccess acción. Las entidades principales no llaman directamente a esta API. Más bien, GetDataAccess se registra cada vez que un AWS servicio principal o integrado solicita credenciales temporales para acceder a los datos en una ubicación de lago de datos registrada en Lake Formation.

{ "eventVersion": "1.05", "userIdentity": { "type": "AWSAccount", "principalId": "AROAQGFTBBBGOBWV2EMZA:GlueJobRunnerSession", "accountId": "111122223333" }, "eventSource": "lakeformation.amazonaws.com", "eventName": "GetDataAccess", ... ... "additionalEventData": { "requesterService": "GLUE_JOB", "lakeFormationPrincipal": "arn:aws:iam::111122223333:role/ETL-Glue-Role", "lakeFormationRoleSessionName": "AWSLF-00-GL-111122223333-G13T0Rmng2" }, ... }