Journalisation des appels d'API Amazon Neptune avecAWS CloudTrail - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Journalisation des appels d'API Amazon Neptune avecAWS CloudTrail

Amazon Neptune est intégré àAWS CloudTrail, un service qui fournit un enregistrement des actions réalisées par un utilisateur, un rôle ou unAWSservice à Neptune. CloudTrail capture les appels d'API pour Neptune en tant qu'événements, y compris les appels émis par la console Neptune et les appels de code transmis aux API Neptune.

CloudTrail enregistre uniquement les événements pour les appels d'API Neptune Management, tels que la création d'une instance ou d'un cluster. Si vous souhaitez auditer les modifications apportées à votre graphique, vous pouvez utiliser des journaux d'audit. Pour plus d'informations, consultez Utilisation des journaux d'audit avec les clusters Amazon Neptune.

Important

Console Amazon Neptune,AWS CLI, et les appels d'API sont enregistrés comme des appels effectués vers l'API Amazon Relational Database Service (Amazon RDS).

Si vous créez un journal de suivi, vous pouvez activer la livraison continue de CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Neptune. Si vous ne configurez pas de journal de suivi, vous pouvez toujours afficher les événements les plus récents dans CloudTrail Console dansHistorique de l'événement. Utilisation des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été envoyée à Neptune, l'adresse IP à partir de laquelle la demande a été effectuée, qui a effectué la demande, quand, ainsi que d'autres détails.

En savoir plus sur CloudTrail, consultez leAWS CloudTrailGuide de l'utilisateur.

Informations Neptune dans CloudTrail

CloudTrail est activé sur votreAWScompte lors de la création de ce dernier. Lorsqu'une activité a lieu dans Amazon Neptune, elle est enregistrée dans un CloudTrail événement avec d'autresAWSÉvénements de service dansHistorique de l'événement. Vous pouvez afficher, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, veuillez consulter la rubriqueAffichage d'événements avec CloudTrail Historique de l'événement.

Pour un registre continu des événements dans votreAWScompte, y compris les événements pour Neptune, créez un journal d'activité. Un journal d'activité permet CloudTrail pour livrer des fichiers journaux Amazon S3 un compartiment Par défaut, lorsque vous créez un journal de suivi dans la console, il s'applique à toutes les Régions. Le journal d'activité consigne les événements de toutes les Régions dans la partition AWS et livre les fichiers journaux dans le compartiment Amazon S3 de votre choix. De plus, vous pouvez configurer d'autresAWSservices permettant d'analyser plus en profondeur les données d'événement collectées dans et d'agir sur celles-ci CloudTrail journaux. Pour plus d'informations, consultez :

Si une action est entreprise au nom de votreAWScompte à l'aide de la console Neptune, de l'interface de ligne de commande Neptune ou des API du SDK Neptune,AWS CloudTrailenregistre l'action sous forme d'appels effectués vers l'API Amazon RDS. Par exemple, si vous utilisez la console Neptune pour modifier une instance de base de données ou si vous appelezAWS CLI modify-db-instancecommande, laAWS CloudTraille journal affiche un appel à l'API Amazon RDSModifyDBInstanceaction. Pour obtenir la liste des actions de l'API Neptune enregistrées parAWS CloudTrail, consultez leRéférence d'API Neptune.

Note

AWS CloudTrailenregistre uniquement les événements pour les appels d'API Neptune Management, tels que la création d'une instance ou d'un cluster. Si vous souhaitez auditer les modifications apportées à votre graphique, vous pouvez utiliser des journaux d'audit. Pour plus d'informations, consultez Utilisation des journaux d'audit avec les clusters Amazon Neptune.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l'identité permettent de déterminer les éléments suivants :

  • Si la demande a été effectuée avec les autorisations utilisateur racine ou IAM.

  • Si la demande a été effectuée avec des autorisations de sécurité temporaires pour un rôle ou un utilisateur fédéré.

  • Si la requête a été effectuée par un autre service AWS.

Pour plus d'informations, consultez la section Élément userIdentity CloudTrail .

Présentation des entrées du fichier journal Neptune

Un journal d'activité est une configuration qui permet d'envoyer des événements sous forme de fichiers journaux à un compartiment Simple Storage Service (Amazon S3) que vous spécifiez. CloudTrail les fichiers journaux peuvent contenir une ou plusieurs entrées de journal. Un événement représente une demande individuelle émise à partir d'une source quelconque et comprend des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail Les fichiers journaux ne constituent pas une trace de pile ordonnée d'appels d'API publics. Ils ne suivent aucun ordre précis.

L'exemple suivant illustre un CloudTrail journal pour un utilisateur qui a créé un instantané d'une instance de base de données puis supprimé cette instance à l'aide de la console Neptune. La console est identifiée par l'élément userAgent. Les appels d'API requis effectués par la console (CreateDBSnapshot et DeleteDBInstance) se trouvent dans l'élément eventName pour chaque enregistrement. Il est possible de trouver des informations sur l'utilisateur (Alice) dans l'élément userIdentity.

{ Records:[ { "awsRegion":"us-west-2", "eventName":"CreateDBSnapshot", "eventSource":"", "eventTime":"2014-01-14T16:23:49Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } }, { "awsRegion":"us-west-2", "eventName":"DeleteDBInstance", "eventSource":"", "eventTime":"2014-01-14T16:28:27Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } } ] }