Informazioni su Amazon Monitron in CloudTrail - Amazon Monitron

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Informazioni su Amazon Monitron in CloudTrail

CloudTrail è abilitato per i tuoi AWS utenti al momento della creazione dell'account. Quando si verifica un'attività di evento supportata in Amazon Monitron, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi. È possibile visualizzare, cercare e scaricare gli eventi recenti nell'account AWS. Per ulteriori informazioni, consulta Visualizzazione degli eventi con la cronologia degli CloudTrail eventi.

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Amazon Monitron, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le regioni AWS. Il trail registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei CloudTrail log. Per ulteriori informazioni, consulta gli argomenti seguenti:

Amazon Monitron supporta la registrazione di una serie di azioni come eventi. Sebbene le operazioni siano accessibili al pubblico tramite la AWS console o l'app mobile Amazon Monitron, le API stesse non sono pubbliche e sono soggette a modifiche. Sono pensate solo per scopi di registrazione e le applicazioni non devono essere create con esse.

Amazon Monitron supporta le seguenti azioni come eventi nei CloudTrail file di registro:

Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Contiene dettagli sul tipo di identità IAM che ha effettuato la richiesta e quali credenziali sono state utilizzate. Se sono state utilizzate credenziali temporanee, l'elemento mostra il modo in cui tali credenziali sono state ottenute. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con le credenziali utente AWS Identity and Access Management (IAM) o root.

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro servizio AWS.

Per ulteriori informazioni, vedete l'elemento CloudTrail UserIdentity nella Guida per l'AWS CloudTrail utente.