Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Journalisation avec CloudTrail pour les fichiers S3
Amazon S3 Files est intégré à CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans S3 Files. CloudTrail capture tous les appels d'API pour S3 Files sous forme d'événements, y compris les appels depuis la console S3 Files et les appels de code vers les opérations de l'API S3 Files.
Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour les fichiers S3. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans Historique des événements. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à S3 Files, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.
Informations sur les fichiers S3 dans CloudTrail
CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dans Amazon S3 Files, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section Affichage des événements avec l'historique des CloudTrail événements dans le Guide de CloudTrail l'utilisateur.
Pour un enregistrement continu des événements de votre AWS compte, y compris des événements relatifs aux fichiers S3, créez une trace. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence.
Pour plus d’informations, consultez les rubriques suivantes dans le CloudTrail Guide de l’utilisateur :
Tous les fichiers S3 APIs sont enregistrés par CloudTrail. Par exemple, les appels aux CreateFileSystem TagResource opérations CreateMountTarget et les opérations génèrent des entrées dans les fichiers CloudTrail journaux. S3 Files génère également CloudTrail des journaux lorsque vous montez votre système de fichiers sur une ressource de calcul.
Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer :
Si la demande a été effectuée avec des informations d’identification d’utilisateur root ou d’utilisateur IAM.
Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
Si la demande a été effectuée par un autre service AWS .
Pour plus d'informations, consultez l'élément CloudTrail UserIdentity dans le guide de l'CloudTrail utilisateur.
S3 Files n'enregistre pas les événements liés aux données. Les événements de données incluent les opérations de lecture et d'écriture de fichiers effectuées sur le système de fichiers.
Comprendre les entrées du fichier journal de S3 Files
Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique.
Exemple : CreateFileSystem
L'exemple suivant montre une entrée de CloudTrail journal qui illustre l'CreateFileSystemaction :
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T12:58:28Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T17:43:19Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateFileSystem", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole" }, "responseElements": { "creationTime": "Mar 20, 2026, 5:43:19 PM", "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0", "fileSystemId": "fs-abcd123456789ef0", "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "status": "creating", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole", "ownerId": "111122223333", "tags": [] }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }
Exemple : CreateMountTarget
L'exemple suivant montre une entrée de CloudTrail journal pour l'CreateMountTargetaction :
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T13:09:56Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T18:05:14Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateMountTarget", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "securityGroups": [ "sg-c16d65b6" ] }, "responseElements": { "availabilityZoneId": "usw2-az2", "ownerId": "111122223333", "mountTargetId": "fsmt-1234567", "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "ipv4Address": "192.0.2.0", "ipv6Address": "2001:db8::1", "networkInterfaceId": "eni-0123456789abcdef0", "vpcId": "vpc-01234567", "securityGroups": [ "sg-c16d65b6" ], "status": "creating" }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" }, { "accountId": "111122223333", "type": "AWS::S3Files::MountTarget", "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567" }, { "accountId": "111122223333", "type": "AWS::EC2::Subnet", "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef" }, { "accountId": "111122223333", "type": "AWS::EC2::NetworkInterface", "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }