Registro de eventos de Amazon Managed Blockchain (AMB) Access Polygon mediante AWS CloudTrail - Polígono de acceso AMB

Amazon Managed Blockchain (AMB) Access Polygon se encuentra en versión preliminar y está sujeto a cambios.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registro de eventos de Amazon Managed Blockchain (AMB) Access Polygon mediante AWS CloudTrail

nota

Amazon Managed Blockchain (AMB) Access Polygon no admite eventos de administración.

Se ejecuta Amazon Managed Blockchain AWS CloudTrail, un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en Managed Blockchain. CloudTrail captura quién invocó los puntos finales del polígono de acceso AMB para Managed Blockchain como eventos del plano de datos.

Si crea un registro correctamente configurado que esté suscrito para recibir los eventos del plano de datos que desee, podrá recibir el envío continuo de los eventos relacionados con CloudTrail AMB Access Polygon a un bucket de S3. Con la información recopilada por ellos CloudTrail, puede determinar si se ha realizado una solicitud a uno de los puntos finales de AMB Access Polygon, la dirección IP de la que procede la solicitud, quién la ha realizado, cuándo se ha realizado y otros detalles adicionales.

Para obtener más información CloudTrail, consulte la Guía del AWS CloudTrail usuario.

Información sobre AMB Access Polygon en CloudTrail

CloudTrail está activado en su dispositivo Cuenta de AWS cuando lo crea. Sin embargo, debe configurar los eventos del plano de datos para ver quién invocó los puntos finales de AMB Access Polygon.

Para obtener un registro continuo de los eventos de su entorno Cuenta de AWS, incluidos los eventos del AMB Access Polygon, cree un recorrido. Un rastro permite CloudTrail enviar archivos de registro a un depósito de S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las Regiones de AWS. El registro registra los eventos de todas las regiones compatibles en la AWS partición y envía los archivos de registro al depósito de S3 que especifique. Además, puede configurar otros Servicios de AWS para que analicen más a fondo los datos de eventos recopilados en los CloudTrail registros y actúen en función de ellos. Para más información, consulte los siguientes temas:

Al analizar los eventos de CloudTrail datos, puede controlar quién invocó los puntos finales de AMB Access Polygon.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con credenciales de usuario root o AWS Identity and Access Management (IAM)

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o un usuario federado

  • Si la solicitud la realizó otra persona Servicio de AWS

Para obtener más información, consulte el elemento userIdentity de CloudTrail .

Descripción de las entradas del archivo de registro de AMB Access Polygon

En el caso de los eventos del plano de datos, un registro es una configuración que permite la entrega de eventos como archivos de registro a un depósito de S3 específico. Cada archivo de CloudTrail registro contiene una o más entradas de registro que representan una única solicitud de cualquier fuente. Estas entradas proporcionan detalles sobre la acción solicitada, incluidas la fecha y la hora de la acción, y cualquier parámetro de solicitud asociado.

nota

CloudTrail Los eventos de datos de los archivos de registro no son un seguimiento de pila ordenado de las llamadas a la API de AMB Access Polygon, por lo que no aparecen en ningún orden específico.

Se usa CloudTrail para rastrear Polygon JSON- RPCs

Puede usarlo CloudTrail para rastrear quién en su cuenta invocó los puntos finales de AMB Access Polygon y qué JSON-RPC se invocó como eventos de datos. De forma predeterminada, al crear una ruta, los eventos de datos no se registran. Para registrar quién invocó los puntos finales del polígono de acceso de AMB como eventos de CloudTrail datos, debe añadir de forma explícita los recursos o tipos de recursos compatibles para los que desea recopilar la actividad en un sendero. AMB Access Polygon permite añadir eventos de datos mediante el uso de, y el Consola de administración de AWS SDK. AWS CLIPara obtener más información, consulte Registrar eventos mediante selectores avanzados en la Guía del AWS CloudTrail usuario.

Para registrar los eventos de datos en una ruta, utilice la put-event-selectorsoperación después de crear la ruta. Utilice la --advanced-event-selectors opción para especificar los tipos de AWS::ManagedBlockchain::Network recursos para empezar a registrar los eventos de datos y determinar quién invocó los puntos finales del AMB Access Polygon.

ejemplo Entrada en el registro de eventos de datos de todas las solicitudes de puntos finales de AMB Access Polygon de su cuenta

En el siguiente ejemplo, se muestra cómo utilizar la put-event-selectors operación para registrar todas las solicitudes de puntos finales de AMB Access Polygon de su cuenta para el sendero de la región. my-polygon-trail us-east-1

aws cloudtrail put-event-selectors \ --region us-east-1 \ --trail-name my-polygon-trail \ --advanced-event-selectors '[{ "Name": "Test", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'

Después de suscribirse, puede realizar un seguimiento del uso en el depósito de S3 que está conectado al sendero especificado en el ejemplo anterior.

El siguiente resultado muestra una entrada en el registro de eventos de CloudTrail datos con la información recopilada por CloudTrail. Puede determinar si se ha realizado una solicitud JSON-RPC de Polygon a uno de los puntos finales de AMB Access Polygon, la dirección IP de la que procede la solicitud, quién la ha realizado, cuándo se ha realizado y otros detalles adicionales. Algunos valores del siguiente ejemplo se han ocultado por motivos de seguridad, pero aparecen completamente en las entradas de registro reales.

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROA554UO62RJ7KSB7FAX:777777777777", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777", "accountId": "111122223333" }, "eventTime": "2023-04-12T19:00:22Z", "eventSource": "managedblockchain.amazonaws.com", "eventName": "gettxout", "awsRegion": "us-east-1", "sourceIPAddress": "111.222.333.444", "userAgent": "python-requests/2.28.1", "errorCode": "-", "errorMessage": "-", "requestParameters": { "jsonrpc": "2.0", "method": "gettxout", "params": [], "id": 1 }, "responseElements": null, "requestID": "DRznHHEj********", "eventID": "baeb232d-2c6b-46cd-992c-0e40********", "readOnly": true, "resources": [{ "type": "AWS::ManagedBlockchain::Network", "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }