Journalisation des appels d' AWS Config API avec AWS CloudTrail - AWS Config

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Journalisation des appels d' AWS Config API avec AWS CloudTrail

CloudTrail capture tous les appels d'API AWS Config sous forme d'événements. Les appels capturés incluent des appels provenant de la AWS Config console et des appels de code vers les opérations de l' AWS Config API. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris les événements pour AWS Config. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans Historique des événements. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite AWS Config, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.

Pour en savoir plus CloudTrail, consultez le guide de AWS CloudTrail l'utilisateur.

AWS Config Informations dans CloudTrail

CloudTrail est activé sur votre compte Compte AWS lorsque vous créez le compte. Lorsqu'une activité se produit dans AWS Config, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre Compte AWS. Pour plus d'informations, consultez la section Affichage des événements avec l'historique des CloudTrail événements.

Pour un enregistrement continu des événements de votre région Compte AWS, y compris des événements pour AWS Config, créez un parcours. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d’activité dans la console, il s’applique à toutes les régions Régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes :

Toutes les AWS Config opérations sont enregistrées CloudTrail et documentées dans la référence de l'AWS Config API. Par exemple, les appels aux opérations DeliverConfigSnapshot, DeleteDeliveryChannel et DescribeDeliveryChannels génèrent des entrées dans les fichiers CloudTrail journaux.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :

  • Si la demande a été faite avec les informations d'identification de l'utilisateur root ou AWS Identity and Access Management (IAM).

  • Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.

  • Si la demande a été faite par un autre AWS service.

Pour plus d'informations, consultez l'élément CloudTrail UserIdentity.

Comprendre les entrées du fichier AWS Config journal

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique.

Exemples de fichiers journaux

Pour des exemples d'entrées de CloudTrail journal, consultez les rubriques suivantes.

DeleteDeliveryChannel

Voici un exemple de fichier CloudTrail journal pour le fonctionnement du DeleteDeliverycanal.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:32:57Z", "eventSource": "config.amazonaws.com", "eventName": "DeleteDeliveryChannel", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-internal/3", "requestParameters": { "deliveryChannelName": "default" }, "responseElements": null, "requestID": "207d695a-8164-11e4-ab4f-657c7ab282ab", "eventID": "5dcff7a9-e414-411a-a43e-88d122a0ad4a", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DeliverConfigSnapshot

Voici un exemple de fichier CloudTrail journal pour l'opération DeliverConfigSnapshot.

{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test", "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test", "accountId": "111111111111", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-12-11T00:58:42Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDAABCDEFGHIJKLNMOPQ", "arn": "arn:aws:iam::111111111111:role/JaneDoe", "accountId": "111111111111", "userName": "JaneDoe" } } }, "eventTime": "2014-12-11T00:58:53Z", "eventSource": "config.amazonaws.com", "eventName": "DeliverConfigSnapshot", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "deliveryChannelName": "default" }, "responseElements": { "configSnapshotId": "58d50f10-212d-4fa4-842e-97c614da67ce" }, "requestID": "e0248561-80d0-11e4-9f1c-7739d36a3df2", "eventID": "3e88076c-eae1-4aa6-8990-86fe52aedbd8", "eventType": "AwsApiCall", recipientAccountId": "111111111111" }
DescribeConfigurationRecorderStatus

Voici un exemple de fichier CloudTrail journal pour l'DescribeConfigurationRecorderStatusopération.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:44Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeConfigurationRecorderStatus", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "8442f25d-8164-11e4-ab4f-657c7ab282ab", "eventID": "a675b36b-455f-4e18-a4bc-d3e01749d3f1", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DescribeConfigurationRecorders

Voici un exemple de fichier CloudTrail journal pour l'opération DescribeConfigurationRecorders.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:34:52Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeConfigurationRecorders", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "6566b55c-8164-11e4-ab4f-657c7ab282ab", "eventID": "6259a9ad-889e-423b-beeb-6e1eec84a8b5", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DescribeDeliveryChannels

Voici un exemple de fichier CloudTrail journal pour l'opération DescribeDeliveryChannels.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:02Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeDeliveryChannels", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "6b6aee3f-8164-11e4-ab4f-657c7ab282ab", "eventID": "3e15ebc5-bf39-4d2a-8b64-9392807985f1", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
GetResourceConfigHistory

Voici un exemple de fichier CloudTrail journal pour l'GetResourceConfigHistoryopération.

{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test", "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test", "accountId": "111111111111", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-12-11T00:58:42Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDAABCDEFGHIJKLNMOPQ", "arn": "arn:aws:iam::111111111111:role/JaneDoe", "accountId": "111111111111", "userName": "JaneDoe" } } }, "eventTime": "2014-12-11T00:58:42Z", "eventSource": "config.amazonaws.com", "eventName": "GetResourceConfigHistory", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "resourceId": "vpc-a12bc345", "resourceType": "AWS::EC2::VPC", "limit": 0, "laterTime": "Dec 11, 2014 12:58:42 AM", "earlierTime": "Dec 10, 2014 4:58:42 PM" }, "responseElements": null, "requestID": "d9f3490d-80d0-11e4-9f1c-7739d36a3df2", "eventID": "ba9c1766-d28f-40e3-b4c6-3ffb87dd6166", "eventType": "AwsApiCall", "recipientAccountId": "111111111111" }
PutConfigurationRecorder

Voici un exemple de fichier CloudTrail journal pour l'opération PutConfigurationRecorder.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:23Z", "eventSource": "config.amazonaws.com", "eventName": "PutConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorder": { "name": "default", "roleARN": "arn:aws:iam::222222222222:role/config-role-pdx" } }, "responseElements": null, "requestID": "779f7917-8164-11e4-ab4f-657c7ab282ab", "eventID": "c91f3daa-96e8-44ee-8ddd-146ac06565a7", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
PutDeliveryChannel

Voici un exemple de fichier CloudTrail journal pour le fonctionnement du PutDeliverycanal.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:33:08Z", "eventSource": "config.amazonaws.com", "eventName": "PutDeliveryChannel", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "deliveryChannel": { "name": "default", "s3BucketName": "config-api-test-pdx", "snsTopicARN": "arn:aws:sns:us-west-2:222222222222:config-api-test-pdx" } }, "responseElements": null, "requestID": "268b8d4d-8164-11e4-ab4f-657c7ab282ab", "eventID": "b2db05f1-1c73-4e52-b238-db69c04e8dd4", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
StartConfigurationRecorder

Voici un exemple de fichier CloudTrail journal pour l'opération StartConfigurationRecorder.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:34Z", "eventSource": "config.amazonaws.com", "eventName": "StartConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorderName": "default" }, "responseElements": null, "requestID": "7e03fa6a-8164-11e4-ab4f-657c7ab282ab", "eventID": "55a5507f-f306-4896-afe3-196dc078a88d", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
StopConfigurationRecorder

Voici un exemple de fichier CloudTrail journal pour l'opération StopConfigurationRecorder.

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:13Z", "eventSource": "config.amazonaws.com", "eventName": "StopConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorderName": "default" }, "responseElements": null, "requestID": "716deea3-8164-11e4-ab4f-657c7ab282ab", "eventID": "6225a85d-1e49-41e9-bf43-3cfc5549e560", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }