Mencatat panggilan API Amazon SES dengan AWS CloudTrail - Amazon Simple Email Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mencatat panggilan API Amazon SES dengan AWS CloudTrail

Amazon SES terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau layanan AWS di Amazon SES. CloudTrail menangkap panggilan API untuk Amazon SES sebagai kejadian. Panggilan yang direkam mencakup panggilan dari konsol Amazon SES dan panggilan kode ke operasi API Amazon SES. Jika membuat jejak, Anda dapat mengaktifkan pengiriman peristiwa CloudTrail berkelanjutan ke bucket Amazon S3, termasuk peristiwa untuk Amazon SES. Jika tidak dapat mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru dalam konsol CloudTrail di Riwayat peristiwa. Menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Amazon SES, alamat IP asal permintaan tersebut dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail lainnya.

Untuk mempelajari selengkapnya tentang CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat User Guide (Panduan Pengguna) AWS CloudTrail.

Informasi Amazon SES di CloudTrail

CloudTrail diaktifkan pada Akun AWS Anda saat membuat akun. Saat aktivitas peristiwa yang didukung terjadi di Amazon SES, aktivitas tersebut dicatat di peristiwa CloudTrail bersama dengan peristiwa layanan AWS lainnya di Riwayat peristiwa. Anda dapat melihat, mencari, dan mengunduh peristiwa terbaru di Akun AWS Anda. Untuk informasi lebih lanjut, lihat Melihat Peristiwa dengan Riwayat Peristiwa CloudTrail.

Untuk catatan kejadian yang sedang berlangsung di Akun AWS Anda, termasuk kejadian untuk Amazon SES, buatlah jejak. Jejak memungkinkan CloudTrail mengirim file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di partisi AWS dan mengirimkan berkas log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi layanan AWS lainnya untuk menganalisis lebih lanjut dan bertindak berdasarkan data peristiwa yang dikumpulkan di log CloudTrail. Untuk informasi selengkapnya, lihat yang berikut:

Amazon SES mendukung pencatatan tindakan berikut sebagai kejadian dalam file log CloudTrail:

catatan

Amazon SES mengirimkan peristiwa pengelolaan ke CloudTrail. Peristiwa pengelolaan mencakup tindakan terkait membuat dan mengelola sumber daya dalam perangkat Akun AWS. Di Amazon SES, peristiwa pengelolaan mencakup tindakan seperti membuat dan menghapus identitas atau aturan penerimaan.

Peristiwa manajemen berbeda dari peristiwa data. Peristiwa data adalah peristiwa yang terkait dengan mengakses dan berinteraksi dengan data dalam Akun AWS Anda. Di Amazon SES, peristiwa data mencakup tindakan seperti mengirim email.

Karena Amazon SES hanya memberikan peristiwa manajemen untuk CloudTrail, peristiwa berikut tidak dicatat dalam CloudTrail:

  • SendEmail

  • SendRawEmail

  • SendTemplatedEmail

  • SendBulkTemplatedEmail

  • SendCustomVerificationEmail

Anda dapat menggunakan penerbitan peristiwa untuk mencatat peristiwa yang berkaitan dengan pengiriman email. Untuk informasi lebih lanjut, lihat Pantau pengiriman email menggunakan penerbitan peristiwa Amazon SES.

Setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut:

  • Bahwa permintaan dibuat dengan kredensial pengguna root atau pengguna AWS Identity and Access Management (IAM).

  • Bahwa permintaan tersebut dibuat dengan kredensial keamanan sementara untuk peran atau pengguna gabungan.

  • Apakah permintaan dibuat oleh layanan AWS lain.

Untuk informasi lebih lanjut, lihat Elemen userIdentity CloudTrail.

Contoh: Entri Berkas Log Amazon SES

Jejak adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai berkas log ke bucket Amazon S3 yang telah Anda tentukan. File log CloudTrail berisi satu atau beberapa entri log. Peristuwa mewakili satu permintaan dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. File log CloudTrail bukan merupakan jejak tumpukan berurutan dari panggilan API publik, sehingga file tersebut tidak muncul dalam urutan tertentu.

Contoh berikut menunjukkan entri log CloudTrail yang menunjukkan tindakan DeleteIdentity dan VerifyEmailIdentity.

{ "Records":[ { "awsRegion":"us-west-2", "eventID":"0ffa308d-1467-4259-8be3-c749753be325", "eventName":"DeleteIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-02T21:34:50Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"50b87bfe-ab23-11e4-9106-5b36376f9d12", "requestParameters":{ "identity":"amazon.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } }, { "awsRegion":"us-west-2", "eventID":"5613b0ff-d6c6-4526-9b53-a603a9231725", "eventName":"VerifyEmailIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-04T01:05:33Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"eb2ff803-ac09-11e4-8ff5-a56a3119e253", "requestParameters":{ "emailAddress":"sender@example.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } } ] }