Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kesiapan pencatatan memeriksa API panggilan menggunakan AWS CloudTrail
terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan diARC. CloudTrail menangkap semua API panggilan untuk ARC sebagai acara. Panggilan yang diambil termasuk panggilan dari ARC konsol dan panggilan kode ke ARC API operasi.
Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk. ARC Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam Riwayat acara.
Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuatARC, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.
Untuk mempelajari selengkapnya CloudTrail, lihat Panduan AWS CloudTrail Pengguna.
ARCinformasi di CloudTrail
CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi diARC, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat Acara. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat Bekerja dengan riwayat CloudTrail Acara.
Untuk catatan berkelanjutan tentang peristiwa di Akun AWS, termasuk peristiwa untuk ARC, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
Semua ARC tindakan dicatat oleh CloudTrail dan didokumentasikan dalam Panduan API Referensi Kesiapan Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, Panduan API Referensi Konfigurasi Kontrol Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, dan Panduan API Referensi Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon. Misalnya, panggilan keCreateCluster
, UpdateRoutingControlState
dan CreateRecoveryGroup
tindakan menghasilkan entri dalam file CloudTrail log.
Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan berikut ini:
-
Apakah permintaan dibuat dengan root atau AWS Identity and Access Management (IAM) kredensional pengguna.
-
Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.
-
Apakah permintaan itu dibuat oleh AWS layanan lain.
Untuk informasi lebih lanjut, lihat CloudTrail userIdentityelemen.
Melihat ARC peristiwa dalam riwayat acara
CloudTrail memungkinkan Anda melihat peristiwa terbaru dalam riwayat Acara. Untuk melihat peristiwa ARC API permintaan, Anda harus memilih US West (Oregon) di pemilih Wilayah di bagian atas konsol. Untuk informasi selengkapnya, lihat Bekerja dengan riwayat CloudTrail Acara di Panduan AWS CloudTrail Pengguna.
Memahami entri file log ARC
Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari API panggilan publik, sehingga tidak muncul dalam urutan tertentu.
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan CreateRecoveryGroup
tindakan untuk pemeriksaan kesiapan.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "A1B2C3D4E5F6G7EXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA33L3W36EXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin", "accountId": "111122223333", "userName": "EXAMPLENAME" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-07-06T17:38:05Z" } } }, "eventTime": "2021-07-06T18:08:03Z", "eventSource": "route53-recovery-readiness.amazonaws.com", "eventName": "CreateRecoveryGroup", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.50", "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102", "requestParameters": { "recoveryGroupName": "MyRecoveryGroup" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date", "cells": [], "recoveryGroupName": "MyRecoveryGroup", "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup", "tags": "***" }, "requestID": "fd42dcf7-6446-41e9-b408-d096example", "eventID": "4b5c42df-1174-46c8-be99-d67aexample", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }