Memantau penyebaran dengan AWS CloudTrail - AWS CodeDeploy

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memantau penyebaran dengan AWS CloudTrail

CodeDeploy terintegrasi dengan CloudTrail, layanan yang menangkap panggilan API yang dilakukan oleh atau atas nama AWS akun Anda dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. CodeDeploy CloudTrailmenangkap panggilan API dari CodeDeploy konsol, dari CodeDeploy perintah melalui AWS CLI, atau dari CodeDeploy API secara langsung. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan mana yang dibuat CodeDeploy, alamat IP sumber dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan sebagainya. Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat Panduan AWS CloudTrail Pengguna.

CodeDeploy informasi di CloudTrail

Saat CloudTrail logging diaktifkan di AWS akun Anda, panggilan API yang dilakukan untuk CodeDeploy tindakan dilacak dalam file log. CodeDeploy catatan ditulis bersama dengan catatan AWS layanan lainnya dalam file log. CloudTrail menentukan kapan harus membuat dan menulis ke file baru berdasarkan periode waktu dan ukuran file.

Semua CodeDeploy tindakan dicatat dan didokumentasikan dalam Referensi Baris AWS CodeDeploy Perintah dan Referensi AWS CodeDeploy API. Misalnya, panggilan untuk membuat penerapan, menghapus aplikasi, dan mendaftarkan revisi aplikasi menghasilkan entri dalam file log. CloudTrail

Setiap entri log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas pengguna di log membantu Anda menentukan apakah permintaan dibuat dengan kredensi root atau pengguna, dengan kredensi keamanan sementara untuk peran atau pengguna gabungan, atau oleh layanan lain. AWS Untuk informasi selengkapnya, lihat bidang UserIdentity di referensi CloudTrail acara.

Anda dapat menyimpan file log dalam bucket selama yang diinginkan, tetapi Anda juga dapat menentukan aturan siklus hidup Amazon S3 untuk mengarsipkan atau menghapus file log secara otomatis. Secara default, enkripsi sisi server Amazon S3 (SSE) digunakan untuk mengenkripsi file log Anda.

Anda dapat CloudTrail mempublikasikan notifikasi Amazon SNS saat file log baru dikirimkan. Untuk informasi selengkapnya, lihat Mengonfigurasi notifikasi Amazon SNS untuk. CloudTrail

Anda juga dapat menggabungkan file CodeDeploy log dari beberapa AWS wilayah dan beberapa AWS akun ke dalam satu bucket Amazon S3. Untuk informasi selengkapnya, lihat Menerima file CloudTrail log dari beberapa wilayah.

Memahami entri file CodeDeploy log

CloudTrail file log dapat berisi satu atau lebih entri log di mana setiap entri terdiri dari beberapa peristiwa berformat JSON. Entri log mewakili permintaan tunggal dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, parameter apa pun, tanggal dan waktu tindakan, dan lain-lain. Entri log tidak dijamin berada dalam urutan tertentu. Artinya, entri tersebut bukan merupakan jejak tumpukan yang disusun dari panggilan API publik.

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan tindakan grup CodeDeploy create deployment:

{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }