Mencatat panggilan API Penjelajah Sumber Daya AWS menggunakan AWS CloudTrail - Penjelajah Sumber Daya AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mencatat panggilan API Penjelajah Sumber Daya AWS menggunakan AWS CloudTrail

Penjelajah Sumber Daya AWSterintegrasi denganAWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atauLayanan AWS di Resource. CloudTrail merekam semua panggilan API untuk Resource Explorer sebagai kejadian. Panggilan yang direkam mencakup panggilan dari konsol Resource Explorer dan panggilan kode ke operasi API Resource.

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman berkelanjutan ke bucket Amazon S3, termasuk peristiwa untuk Resource. CloudTrail Jejak adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai berkas log ke bucket Amazon S3 yang telah Anda tentukan. Jika Anda tidak membuat konfigurasi jejak, Anda masih dapat melihat kejadian terbaru dalam konsol CloudTrail di Riwayat peristiwa. Menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Resource, alamat IP asal permintaan tersebut dibuat, siapa yang membuat permintaan, kapan permintaan dibuat, dan detail lainnya.

Untuk mempelajari lebih lanjut CloudTrail, lihat PanduanAWS CloudTrail Pengguna.

Informasi Resource Explorer di CloudTrail

CloudTrail diaktifkan pada AndaAkun AWS saat Anda membuat akun. Ketika aktivitas terjadi di Penjelajah Sumber, aktivitas tersebut dicatat dalam CloudTrail peristiwa bersamaLayanan AWS peristiwa lainnya di Riwayat. Anda dapat melihat, mencari, dan mengunduh peristiwa terbaru di Akun AWS Anda. Untuk informasi selengkapnya, lihat Menampilkan peristiwa dengan riwayat CloudTrail Peristiwa.

penting

Anda dapat menemukan semua peristiwa Resource Explorer dengan mencari Event source = resource-explorer-2.amazonaws.com

Untuk catatan berkelanjutan tentang peristiwa di AndaAkun AWS, termasuk peristiwa untuk Resource, buat jejak. Jejak memungkinkan CloudTrail untuk mengirim berkas log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di partisi AWS dan mengirimkan berkas log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi lainnyaLayanan AWS untuk menganalisis lebih lanjut dan bertindak berdasarkan data peristiwa yang dikumpulkan di CloudTrail log. Untuk informasi lebih lanjut, lihat topik berikut di Panduan Pengguna AWS CloudTrail:

Semua tindakan Resource Explorer dicatat oleh CloudTrail dan didokumentasikan dalam ReferensiPenjelajah Sumber Daya AWS API. Misalnya, panggilan keCreateIndex,DeleteIndex, danUpdateIndex tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri kejadian atau log berisi informasi yang membantu Anda menentukan siapa yang membuat permintaan tersebut.

  • Akun AWSKredendenfikasi root

  • Kredensyal keamanan sementara dari peranAWS Identity and Access Management (IAM) atau pengguna federasi.

  • Kredenfikasi keamanan jangka panjang dari pengguna IAM.

  • AWSLayanan lain.

penting

Untuk alasan keamananTags, semuaFilters,, danQueryString nilai-nilai dihapus dari entri CloudTrail jejak.

Untuk informasi selengkapnya, lihat Elemen userIdentity CloudTrail .

Memahami entri berkas log Resource

Jejak adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai berkas log ke bucket Amazon S3 yang Anda tentukan. CloudTrail Berkas log berisi satu atau beberapa entri log. Sebuah peristiwa mewakili permintaan tunggal dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail Berkas log bukan jejak tumpukan terurut dari panggilan API publik, sehingga berkas tersebut tidak muncul dalam urutan tertentu.

CreateIndex

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkanCreateIndex tindakan.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-166EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-166EXAMPLE", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:13:59Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-index", "requestParameters": { "ClientToken": "792ee665-58af-423c-bfdb-d7c9aEXAMPLE" }, "responseElements": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "State": "CREATING", "CreatedAt": "2022-08-23T19:13:59.775Z" }, "requestID": "a193afe9-17ff-4f30-ae0a-73bb0EXAMPLE", "eventID": "2ec50598-4de6-474d-bd0e-f5c00EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteIndex

Contoh berikut menunjukkan entri CloudTrail panjang yang menunjukkanDeleteIndex tindakan.

catatan

Tindakan ini juga secara asinkron menghapus semua tampilan untuk akun di Wilayah tersebut, yang menghasilkanDeleteView peristiwa untuk setiap tampilan yang dihapus.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:My-Role-Name", "arn": "arn:aws:sts::123456789012:assumed-role/My-Admin-Role/My-Delegated-Role", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/My-Admin-Role", "accountId": "123456789012", "userName": "My-Admin-Role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T18:33:06Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:04:06Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-index", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-RequestId,x-amzn-ErrorType,x-amzn-ErrorMessage,Date", "State": "DELETING", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "requestID": "d7d80bd2-cd2d-47fb-88d6-5133aEXAMPLE", "eventID": "675eab39-c514-4d32-989d-0ea98EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

UpdateIndexType

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkanUpdateIndexType tindakan untuk mempromosikan indeks dari tipeLOCAL keAGGREGATOR.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:21:18Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "UpdateIndexType", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.update-index-type", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "Type": "AGGREGATOR" }, "responseElements": { "Type": "AGGREGATOR", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "LastUpdatedAt": "2022-08-23T19:21:17.924Z", "State": "UPDATING" }, "requestID": "a145309d-df14-4c2e-a9f6-8ed45EXAMPLE", "eventID": "ed33ab96-f5c6-4a77-a69a-8585aEXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkanSearch tindakan.

catatan

Untuk alasan keamanan, semua referensi keTagFilters,, danQueryString parameter disunting dalam entri CloudTrail jejak.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-03T16:50:11Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "Search", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.search", "requestParameters": { "QueryString": "***" }, "responseElements": null, "requestID": "22320db5-b194-446f-b9f4-e603bEXAMPLE", "eventID": "addb3bca-0c41-46bf-a5e6-42299EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

CreateView

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkanCreateView tindakan.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-01-20T21:54:48Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-view", "requestParameters": { "ViewName": "CTTagsTest", "Tags": "***" }, "responseElements": { "View": { "Filters": "***", "IncludedProperties": [], "LastUpdatedAt": "2023-01-20T21:54:48.079Z", "Owner": "123456789012", "Scope": "arn:aws:iam::123456789012:root", "ViewArn": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" } }, "requestID": "b22d8ced-4905-42c4-b1aa-ef713EXAMPLE", "eventID": "f62e339f-1070-41a8-a6ec-12491EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteView

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan peristiwa yang dapat terjadi ketikaDeleteView tindakan dimulai secara otomatis karenaDeleteIndex operasi yang samaWilayah AWS.

catatan

Jika tampilan yang dihapus adalah tampilan default untuk Wilayah, tindakan ini secara asinkron juga melepaskan tampilan sebagai default. Ini menghasilkan sebuahDisassociateDefaultView acara.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-09-16T19:33:27Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-view", "requestParameters": null, "responseElements": null, "eventID": "cd174d1e-0a24-4b47-8b67-d024aEXAMPLE", "readOnly": false, "resources": [{ "accountId": "334026708824", "type": "AWS::ResourceExplorer2::View", "ARN": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }], "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DisassociateDefaultView

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan peristiwa yang dapat terjadi ketikaDisassociateDefaultView tindakan dimulai secara otomatis karenaDeleteView operasi pada tampilan default saat ini.

{ "eventVersion": "1.08", "userIdentity": { "accountId": "123456789012", "invokedBy": "resource-explorer-2.amazonaws.com" }, "eventTime": "2022-09-16T19:33:26Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DisassociateDefaultView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.disassociate-default-view", "requestParameters": null, "responseElements": null, "eventID": "d8016cb1-5c23-4ea4-bda2-70b03EXAMPLE", "readOnly": false, "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }