Amazon Neptune
Guide de l'utilisateur (Version de l'API 2017-11-29)

Journalisation des appels d'API Amazon Neptune avec AWS CloudTrail

Amazon Neptune est intégré à AWS CloudTrail, un service qui fournit un enregistrement des actions réalisées par un utilisateur, un rôle ou un service AWS dans Neptune. CloudTrail capture les appels d'API pour Neptune en tant qu'événements, y compris des appels depuis la console Neptune et depuis des appels de code aux API Neptune.

CloudTrail consigne uniquement des événements pour les appels d'API de gestion Neptune, tels que la création d'une instance ou d'un cluster. Si vous voulez auditer les modifications apportées à votre graphique, vous pouvez utiliser des journaux d'audit. Pour plus d'informations, consultez Utilisation des journaux d'audit avec un cluster Amazon Neptune.

Important

La console Amazon Neptune, AWS CLI et les appels d'API sont consignés en tant qu'appels envoyés à l'API Amazon Relational Database Service (Amazon RDS).

Si vous créez un journal d'activité, vous pouvez activer la diffusion en continu des événements CloudTrail sur un compartiment Amazon S3, y compris les événements pour Neptune. Si vous ne configurez pas de journal d'activité, vous pouvez toujours afficher les événements les plus récents dans la console CloudTrail dans Event history (Historique des événements). À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la requête qui a été envoyée à Neptune, l'adresse IP source à partir de laquelle la demande a été effectuée, l'auteur de la demande et la date de la demande, ainsi que d'autres informations.

Pour en savoir plus sur CloudTrail, consultez AWS CloudTrail User Guide.

Informations Neptune dans CloudTrail

CloudTrail est activé sur votre compte AWS lorsque vous créez le compte. Lorsqu'une activité a lieu dans Amazon Neptune, cette activité est enregistrée dans un événement CloudTrail avec d'autres événements de services AWS dans Event history (Historique des événements). Vous pouvez afficher, rechercher et télécharger les événements récents dans votre compte AWS. Pour plus d'informations, consultez Affichage des événements avec l'historique des événements CloudTrail.

Pour un enregistrement continu des événements dans votre compte AWS, y compris les événements pour Neptune, créez un journal de suivi. Un journal de suivi permet à CloudTrail de livrer les fichiers journaux dans un compartiment Amazon S3. Par défaut, lorsque vous créez un journal de suivi dans la console, il s'applique à toutes les régions. Le journal de suivi consigne les événements de toutes les régions dans la partition AWS et livre les fichiers journaux dans le compartiment Amazon S3 de votre choix. En outre, vous pouvez configurer d'autres services AWS pour analyser plus en profondeur les données d'événement collectées dans les journaux CloudTrail et agir sur celles-ci. Pour plus d'informations, consultez :

Si une action est entreprise au nom de votre compte AWS à l'aide de la console Neptune, de l'interface de ligne de commande Neptune, ou des API SDK Neptune, AWS CloudTrail consigne l'action comme un appel à l'API Amazon RDS. Par exemple, si vous utilisez la console Neptune pour modifier une instance de base de données, ou si vous appelez la commande AWS CLI modify-db-instance, le journal AWS CloudTrail affiche un appel à l'action d'API Amazon RDS ModifyDBInstance. Pour obtenir une liste des actions API Neptune journalisées par AWS CloudTrail, voir la Référence API Neptune.

Note

AWS CloudTrail consigne uniquement des événements pour les appels d'API de gestion Neptune, tels que la création d'une instance ou d'un cluster. Si vous voulez auditer les modifications apportées à votre graphique, vous pouvez utiliser des journaux d'audit. Pour plus d'informations, consultez Utilisation des journaux d'audit avec un cluster Amazon Neptune.

Chaque événement ou entrée du journal contient des informations sur la personne qui a généré la demande. Les informations relatives à l'identité permettent de déterminer les éléments suivants :

  • Si la demande a été effectuée avec les informations d'identification utilisateur racine ou IAM.

  • Si la demande a été effectuée avec des informations d'identification de sécurité temporaires pour un rôle ou un utilisateur fédéré.

  • Si la requête a été effectuée par un autre service AWS.

Pour plus d'informations, consultez la section Élément userIdentity CloudTrail.

Présentation des entrées des fichiers journaux Neptune

Un journal de suivi est une configuration qui active la livraison d'événements en tant que fichiers journaux à un compartiment Amazon S3 que vous spécifiez. Les fichiers journaux CloudTrail contiennent une ou plusieurs entrées de journal. Un événement représente une demande individuelle à partir d'une source quelconque et comprend des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande et ainsi de suite. Les fichiers journaux CloudTrail ne sont pas des séries ordonnées retraçant les appels d'API publics. Ils ne suivent donc aucun ordre précis.

L'exemple suivant illustre un journal CloudTrail pour un utilisateur qui a créé un instantané d'une instance de base de données avant de supprimer cette instance à l'aide de la console Neptune. La console est identifiée par l'élément userAgent. Les appels d'API requis effectués par la console (CreateDBSnapshot et DeleteDBInstance) se trouvent dans l'élément eventName pour chaque enregistrement. Il est possible de trouver des informations sur l'utilisateur (Alice) dans l'élément userIdentity.

{ Records:[ { "awsRegion":"us-west-2", "eventName":"CreateDBSnapshot", "eventSource":"rds.amazonaws.com", "eventTime":"2014-01-14T16:23:49Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"AKIADQKE4SARGYLE", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } }, { "awsRegion":"us-west-2", "eventName":"DeleteDBInstance", "eventSource":"rds.amazonaws.com", "eventTime":"2014-01-14T16:28:27Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"AKIADQKE4SARGYLE", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } } ] }