CloudTrail concetti - AWS CloudTrail

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CloudTrail concetti

Questa sezione riassume i concetti di base relativi a CloudTrail.

CloudTrail eventi

Un evento in CloudTrail è la registrazione di un'attività in un AWS account. Questa attività può essere un'azione intrapresa da un'identità IAM o da un servizio monitorabile da CloudTrail. CloudTrailgli eventi forniscono una cronologia delle attività degli account API e non API effettuate tramite AWS SDK AWS Management Console, strumenti a riga di comando e altri servizi. AWS

CloudTrail registra tre tipi di eventi:

Tutti i tipi di eventi utilizzano un formato di registro CloudTrail JSON.

Per impostazione predefinita, i percorsi e i datastore di eventi registrano gli eventi di gestione, ma non gli eventi di dati o gli eventi Insights.

Per informazioni su come effettuare l' Servizi AWS integrazione con CloudTrail, consultaAWS argomenti di servizio per CloudTrail.

Eventi di gestione

Gli eventi di gestione forniscono informazioni sulle operazioni di gestione eseguite sulle risorse AWS dell'account. Queste operazioni sono definite anche operazioni del piano di controllo.

Gli eventi di gestione di esempio includono:

  • Configurazione della sicurezza (ad esempio, operazioni AWS Identity and Access Management AttachRolePolicy API).

  • Registrazione di dispositivi (ad esempio, operazioni API Amazon EC2 CreateDefaultVpc)

  • Configurazione di regole per il routing dei dati (ad esempio, operazioni API Amazon EC2 CreateSubnet)

  • Configurazione della registrazione (ad esempio, operazioni AWS CloudTrail CreateTrail API).

Gli eventi di gestione possono includere anche eventi non API che si verificano nel tuo account. Ad esempio, quando un utente accede al tuo account, CloudTrail registra l'ConsoleLoginevento. Per ulteriori informazioni, consulta Eventi non API acquisiti da CloudTrail.

Per impostazione predefinita, CloudTrail trails and CloudTrail Lake Event Data archivia gli eventi di gestione dei registri. Per ulteriori informazioni sulla gestione della registrazione degli eventi, vedereRegistrazione degli eventi di gestione.

Eventi di dati

Gli eventi di dati forniscono informazioni sulle operazioni eseguite in una risorsa o al suo interno. Queste operazioni sono definite anche operazioni del piano dei dati. Gli eventi di dati sono spesso attività che interessano volumi elevati di dati.

Gli eventi di dati di esempio includono:

La tabella seguente mostra i tipi di eventi di dati disponibili per i percorsi e i datastore di eventi. La colonna Tipo di evento di dati (console) mostra la selezione appropriata nella console. La colonna del valore resources.type mostra il resources.type valore da specificare per includere eventi di dati di quel tipo nel tuo trail o event data store utilizzando le API o. AWS CLI CloudTrail

Per i trail, puoi utilizzare selettori di eventi di base o avanzati per registrare gli eventi di dati per oggetti Amazon S3, funzioni Lambda e tabelle DynamoDB (mostrate nelle prime tre righe della tabella). Per registrare i tipi di eventi relativi ai dati mostrati nelle righe rimanenti, puoi utilizzare solo selettori di eventi avanzati.

Per i datastore di eventi, per includere gli eventi di dati è possibile utilizzare solo i selettori di eventi avanzati.

Servizio AWS Descrizione Tipo di evento di dati (console) valore resources.type
Amazon DynamoDB

Attività delle API a livello di elemento di Amazon DynamoDB sulle tabelle (ad esempioPutItem, DeleteItem e operazioni API). UpdateItem

Nota

Per le tabelle con flussi abilitati, il campo resources nell'evento di dati contiene sia AWS::DynamoDB::Stream che AWS::DynamoDB::Table. Se specifichi AWS::DynamoDB::Table come resources.type, per impostazione predefinita verranno registrati sia gli eventi della tabella DynamoDB che quelli dei flussi DynamoDB. Per escludere gli eventi di streaming, aggiungi un filtro sul campo. eventName

DynamoDB

AWS::DynamoDB::Table

AWS Lambda

AWS Lambda attività di esecuzione della funzione (l'InvokeAPI).

Lambda AWS::Lambda::Function
Amazon S3

Attività delle API a livello di oggetto di Amazon S3 (ad esempio GetObjectDeleteObject, e operazioni PutObject API) sugli oggetti nei bucket S3.

S3 AWS::S3::Object
AWS AppConfig

AWS AppConfig Attività dell'API per operazioni di configurazione come chiamate a e. StartConfigurationSession GetLatestConfiguration

AWS AppConfig AWS::AppConfig::Configuration
AWS Scambio di dati B2B

Attività dell'API Scambio di dati B2B per operazioni Transformer, come le chiamate a GetTransformerJob e StartTransformerJob.

Scambio di dati B2B AWS::B2BI::Transformer
Amazon Bedrock Attività dell'API Amazon Bedrock sull'alias di un agente. Alias dell'agente Bedrock AWS::Bedrock::AgentAlias
Attività dell'API Amazon Bedrock su una knowledge base. Knowledge base Bedrock AWS::Bedrock::KnowledgeBase
Amazon CloudFront

CloudFront Attività delle API su un KeyValueStore.

CloudFront KeyValueStore AWS::CloudFront::KeyValueStore
AWS Cloud Map AWS Cloud Map Attività dell'API su un namespace. AWS Cloud Map spazio dei nomi AWS::ServiceDiscovery::Namespace
AWS Cloud Map Attività dell'API su un servizio. AWS Cloud Map service AWS::ServiceDiscovery::Service
AWS CloudTrail

CloudTrail PutAuditEventsattività su un canale CloudTrail Lake utilizzata per registrare eventi dall'esterno AWS.

CloudTrail canale AWS::CloudTrail::Channel
Amazon CodeWhisperer Attività dell' CodeWhisperer API Amazon su una personalizzazione. CodeWhisperer personalizzazione AWS::CodeWhisperer::Customization
Attività dell' CodeWhisperer API Amazon su un profilo. CodeWhisperer AWS::CodeWhisperer::Profile
Amazon Cognito

Attività dell'API Amazon Cognito sui pool di identità di Amazon Cognito.

Pool di identità di Cognito AWS::Cognito::IdentityPool
Amazon DynamoDB

Attività dell'API Amazon DynamoDB sui flussi

DynamoDB Streams AWS::DynamoDB::Stream
Amazon Elastic Block Store

API dirette di Amazon Elastic Block Store (EBS), come PutSnapshotBlock, GetSnapshotBlock e ListChangedBlocks su snapshot Amazon EBS.

API dirette di Amazon EBS AWS::EC2::Snapshot
Amazon EMR Attività dell'API Amazon EMR su un workspace di registrazione write-ahead. Workspace di registrazione write-ahead EMR AWS::EMRWAL::Workspace
Amazon FinSpace

Attività dell'API Amazon FinSpace sugli ambienti

FinSpace AWS::FinSpace::Environment
AWS Glue

AWS Glue Attività dell'API su tabelle create da Lake Formation.

Nota

AWS Glue gli eventi di dati per le tabelle sono attualmente supportati solo nelle seguenti regioni:

  • Stati Uniti orientali (Virginia settentrionale)

  • Stati Uniti orientali (Ohio)

  • US West (Oregon)

  • Europa (Irlanda)

  • Regione Asia Pacifico (Tokyo)

Lake Formation AWS::Glue::Table
Amazon GuardDuty

Attività dell' GuardDuty API Amazon per un rilevatore.

GuardDuty rilevatore AWS::GuardDuty::Detector
AWS HealthImaging

AWS HealthImaging attività delle API sugli archivi dati.

Datastore di Medical Imaging AWS::MedicalImaging::Datastore
AWS IoT

AWS IoT Attività delle API sui certificati.

Certificato IoT AWS::IoT::Certificate

AWS IoT Attività delle API sugli oggetti.

Cosa IoT AWS::IoT::Thing
AWS IoT Greengrass Version 2

Attività dell'API Greengrass da un dispositivo principale Greengrass su una versione componente.

Nota

Greengrass non registra gli eventi di accesso negato.

Versione del componente IoT Greengrass AWS::GreengrassV2::ComponentVersion

Attività dell'API Greengrass da un dispositivo principale Greengrass in una distribuzione.

Nota

Greengrass non registra gli eventi di accesso negato.

Implementazione di IoT Greengrass AWS::GreengrassV2::Deployment
AWS IoT SiteWise

Attività dell' SiteWise API IoT sugli asset.

SiteWise Risorsa IoT AWS::IoTSiteWise::Asset

Attività dell' SiteWise API IoT su serie temporali.

Serie SiteWise temporali IoT AWS::IoTSiteWise::TimeSeries
AWS IoT TwinMaker

Attività dell' TwinMaker API IoT su un'entità.

TwinMaker Entità IoT AWS::IoTTwinMaker::Entity

Attività dell' TwinMaker API IoT su un'area di lavoro.

Spazio di TwinMaker lavoro IoT AWS::IoTTwinMaker::Workspace
Classificazione intelligente di Amazon Kendra

Attività dell'API Amazon Kendra Intelligent Ranking sui piani di esecuzione di rescore.

Classificazione Kendra AWS::KendraRanking::ExecutionPlan
Amazon Keyspaces (per Apache Cassandra) Attività dell'API Amazon Keyspaces su una tabella. Tabella Cassandra AWS::Cassandra::Table
Amazon Kinesis Attività dell'API Amazon Kinesis su flussi video, ad esempio chiamate verso GetMedia e PutMedia. Flusso video Kinesis AWS::KinesisVideo::Stream
Blockchain gestita da Amazon

Attività dell'API Blockchain gestita da Amazon su una rete.

Rete Blockchain gestita AWS::ManagedBlockchain::Network

Chiamate JSON-RPC di Blockchain gestita da Amazon sui nodi Ethereum, come eth_getBalance o eth_getBlockByNumber.

Blockchain gestita AWS::ManagedBlockchain::Node
Grafo Amazon Neptune

Attività dell'API dati, ad esempio query, algoritmi o ricerca vettoriale, su un grafo Neptune.

Grafo Neptune AWS::NeptuneGraph::Graph
AWS Private CA

AWS Private CA Connettore per l'attività dell'API di Active Directory.

AWS Private CA Connettore per Active Directory AWS::PCAConnectorAD::Connector
App Amazon Q

Attività delle API di dati su Amazon Q Apps.

App Amazon Q AWS::QApps:QApp
Amazon Q Business

Attività dell'API Amazon Q Business su un'applicazione.

Applicazione Amazon Q Business AWS::QBusiness::Application

Attività dell'API Amazon Q Business su un'origine dati.

Origine dati Amazon Q Business AWS::QBusiness::DataSource

Attività dell'API Amazon Q Business su un indice.

Indice Amazon Q Business AWS::QBusiness::Index

Attività dell'API Amazon Q Business su un'esperienza Web.

Esperienza Web Amazon Q Business AWS::QBusiness::WebExperience
Amazon RDS

Attività dell'API Amazon RDS su un cluster DB.

API dati RDS - Cluster DB AWS::RDS::DBCluster
Amazon S3

Attività dell'API di Amazon S3 sui punti di accesso

Punto di accesso S3 AWS::S3::AccessPoint

Attività dell'API sui punti di accesso Lambda per oggetti Amazon S3, ad esempio le chiamate a CompleteMultipartUpload e GetObject.

S3 Object Lambda AWS::S3ObjectLambda::AccessPoint
Amazon S3 su Outposts

Attività dell'API a livello di oggetto di Amazon S3 su Outposts.

S3 Outposts AWS::S3Outposts::Object
Amazon SageMaker SageMaker InvokeEndpointWithResponseStreamAttività di Amazon sugli endpoint. SageMaker endpoint AWS::SageMaker::Endpoint

Attività dell' SageMaker API Amazon nei feature store.

SageMaker feature store AWS::SageMaker::FeatureGroup

Attività dell' SageMaker API Amazon sui componenti di prova sperimentali.

SageMaker metrics, esperimento, componente di prova AWS::SageMaker::ExperimentTrialComponent
Amazon SNS

Operazioni dell'API Publish Amazon SNS sugli endpoint della piattaforma.

Endpoint della piattaforma SNS AWS::SNS::PlatformEndpoint

Operazioni API Publish e PublishBatch di Amazon SNS sugli argomenti.

Argomento SNS AWS::SNS::Topic
Amazon SQS

Attività dell'API Amazon SQS sui messaggi.

SQS AWS::SQS::Queue
Catena di approvvigionamento di AWS

Catena di approvvigionamento di AWS attività dell'API su un'istanza.

Catena di fornitura AWS::SCN::Instance
Amazon SWF

Attività dell'API Amazon SWF sui domini.

Dominio SWF AWS::SWF::Domain
AWS Systems Manager Attività dell'API Systems Manager sui canali di controllo. Systems Manager AWS::SSMMessages::ControlChannel
Attività dell'API Systems Manager sui nodi gestiti. Nodo gestito da Systems Manager AWS::SSM::ManagedNode
Amazon Timestream Attività dell'API Query di Amazon Timestream sui database. Database Timestream AWS::Timestream::Database
Attività dell'API Query di Amazon Timestream sulle tabelle. Tabella Timestream AWS::Timestream::Table
Autorizzazioni verificate da Amazon

Attività dell'API Autorizzazioni verificate da Amazon su un archivio di policy.

Autorizzazioni verificate da Amazon AWS::VerifiedPermissions::PolicyStore
Amazon WorkSpaces Thin Client WorkSpaces Attività dell'API Thin Client su un dispositivo. Dispositivo Thin client AWS::ThinClient::Device
WorkSpaces Attività dell'API Thin Client in un ambiente. Ambiente Thin client AWS::ThinClient::Environment
AWS X-Ray

Attività dell'API X-Ray sulle tracce.

Traccia a raggi X AWS::XRay::Trace

Quando si crea un percorso o un datastore di eventi, gli eventi di dati non vengono registrati per impostazione predefinita. Per registrare gli eventi CloudTrail relativi ai dati, è necessario aggiungere in modo esplicito le risorse o i tipi di risorse supportati per i quali si desidera raccogliere attività. Per ulteriori informazioni sulla registrazione degli eventi di dati, consulta Registrazione degli eventi di dati.

Per la registrazione degli eventi di dati sono previsti costi aggiuntivi. Per i CloudTrail prezzi, consulta la sezione AWS CloudTrail Prezzi.

Eventi Insights

CloudTrail Gli eventi Insights rilevano attività insolite relative alla frequenza delle chiamate API o al tasso di errore nel tuo AWS account analizzando l'attività di CloudTrail gestione. Gli eventi Insights forniscono informazioni importanti, come l'API associata, codice di errore, l'ora dell'incidente e le statistiche, che ti permettono di comprendere l'attività insolita e intervenire. A differenza di altri tipi di eventi acquisiti in un archivio dati di CloudTrail trail o event, gli eventi di Insights vengono registrati solo quando CloudTrail rilevano cambiamenti nell'utilizzo dell'API dell'account o nella registrazione del tasso di errore che differiscono significativamente dai modelli di utilizzo tipici dell'account.

Alcuni esempi di attività che potrebbero generare eventi Insights:

  • L'account in genere registra non più di 20 chiamate API DeleteBucket Amazon S3 al minuto, ma l'account inizia a registrare una media di 100 chiamate API DeleteBucket al minuto. Un evento Insights viene registrato all'inizio dell'attività insolita e un altro evento Insights viene registrato per contrassegnare la fine dell'attività insolita.

  • L'account in genere registra 20 chiamate al minuto all'API AuthorizeSecurityGroupIngress Amazon EC2, ma l'account inizia a registrare zero chiamate a AuthorizeSecurityGroupIngress. Un evento Insights viene registrato all'inizio dell'attività insolita; dieci minuti dopo, al termine dell'attività insolita, viene registrato un altro evento Insights per contrassegnare la fine dell'attività insolita.

  • In genere, il tuo account registra meno di un errore AccessDeniedException in un periodo di sette giorni su API AWS Identity and Access Management , DeleteInstanceProfile. Il tuo account inizia a registrare una media di 12 errori AccessDeniedException al minuto nella chiamata API DeleteInstanceProfile. Un evento Insights viene registrato all'inizio dell'attività di tasso di errore insolita e un altro evento Insights viene registrato per contrassegnare la fine dell'attività insolita.

Questi esempi sono solo a scopo illustrativo. I risultati potrebbero variare a seconda del caso d'uso.

Per registrare gli eventi di CloudTrail Insights, è necessario abilitare in modo esplicito gli eventi di Insights su un archivio dati di trail o eventi nuovo o esistente. Per ulteriori informazioni sulla registrazione di eventi Insights, consulta Registrazione degli eventi Insights.

Per gli eventi Insights vengono applicati costi aggiuntivi. Ti verrà addebitato separatamente se abiliti Insights sia per i percorsi che per i datastore di eventi. Per ulteriori informazioni, consulta la sezione Prezzi di AWS CloudTrail.

Visualizzazione degli eventi di Insights per percorsi e archivi di dati di eventi

CloudTrail supporta gli eventi Insights sia per i percorsi che per gli archivi di dati degli eventi, tuttavia, esistono alcune differenze nel modo in cui si visualizza e si accede agli eventi di Insights.

Visualizzazione di eventi Insights per i percorsi

Se gli eventi di Insights sono abilitati su un percorso e CloudTrail rileva attività insolite, gli eventi Insights vengono registrati in una cartella o prefisso diverso nel bucket S3 di destinazione del percorso. Puoi anche visualizzare il tipo di analisi e il periodo di tempo dell'incidente quando visualizzi gli eventi Insights sulla console. CloudTrail Per ulteriori informazioni, consulta Visualizzazione degli eventi CloudTrail Insights per i percorsi nella CloudTrail console.

Visualizzazione degli eventi Insights per i datastore di eventi

Per registrare gli eventi di Insights in CloudTrail Lake, è necessario un data store di eventi di destinazione che registri gli eventi di Insights e un data store di eventi di origine che abiliti gli eventi di gestione di Insights e log. Per ulteriori informazioni, consulta Crea un archivio dati di eventi per gli eventi CloudTrail Insights con la console.

Se hai abilitato CloudTrail Insights su un data store di eventi di origine e CloudTrail rileva attività insolite, CloudTrail invia gli eventi Insights al data store degli eventi di destinazione. Puoi quindi interrogare il data store degli eventi di destinazione per ottenere informazioni sugli eventi Insights e, facoltativamente, salvare i risultati della query in un bucket S3. Per ulteriori informazioni, consulta Creazione o modifica di una query e Visualizza query di esempio nella console CloudTrail .

Puoi visualizzare la dashboard Insights Events per visualizzare gli eventi Insights nell'archivio dati degli eventi di destinazione. Per ulteriori informazioni, consulta Visualizza le dashboard CloudTrail di Lake.

Cronologia degli eventi

CloudTrail la cronologia degli eventi fornisce un record visualizzabile, ricercabile, scaricabile e immutabile degli ultimi 90 giorni di eventi di gestione in un. CloudTrail Regione AWS Puoi utilizzare questa cronologia per ottenere visibilità sulle azioni intraprese nel tuo AWS account negli AWS SDK AWS Management Console, negli strumenti da riga di comando e in altri servizi. AWS Puoi personalizzare la visualizzazione della cronologia degli eventi nella CloudTrail console selezionando le colonne da visualizzare. Per ulteriori informazioni, consulta Lavorare con la cronologia CloudTrail degli eventi.

Trail

Un trail è una configurazione che consente l'invio di CloudTrail eventi a un bucket S3, con consegna opzionale a CloudWatch Logs e Amazon. EventBridge Puoi utilizzare un percorso per scegliere gli CloudTrail eventi da inviare, crittografare i file di registro degli CloudTrail eventi con una AWS KMS chiave e configurare le notifiche di Amazon SNS per la consegna dei file di registro. Per ulteriori informazioni su come creare e gestire un trail, consulta Creare un percorso per il tuo Account AWS.

Percorsi multiregione e singola regione

È possibile creare due tipi di percorsi per uno Account AWS: percorsi multiregione e percorsi a regione singola.

Percorsi multiregionali

Quando crei un percorso multiregionale, CloudTrail registra tutti gli eventi nella AWS partizione Regioni AWS in cui stai lavorando e invia i file di registro degli CloudTrail eventi a un bucket S3 da te specificato. Se Regione AWS viene aggiunto un percorso multiregionale, quella nuova regione viene inclusa automaticamente e gli eventi in quella regione vengono registrati. La creazione di un percorso multi-regionale è una best practice consigliata in quanto in questo modo è possibile registrare l'attività in tutte Regioni del proprio account. Tutti i percorsi creati utilizzando la CloudTrail console sono multiregionali. È possibile convertire un percorso a regione singola in un percorso multiregionale utilizzando. AWS CLI Per ulteriori informazioni, consulta Creazione di un percorso nella console e Conversione di un trail valido per una regione in un trail valido per tutte le regioni.

Percorsi a regione singola

Quando crei un percorso a regione singola, CloudTrail registra solo gli eventi in quella regione. Quindi invia i file di registro CloudTrail degli eventi a un bucket Amazon S3 specificato dall'utente. Puoi creare un percorso basato su una singola Regione solo utilizzando la AWS CLI. Se crei percorsi singoli aggiuntivi, puoi fare in modo che questi percorsi consegnino i file di registro CloudTrail degli eventi nello stesso bucket S3 o in bucket separati. Questa è l'opzione predefinita quando crei un trail utilizzando AWS CLI o l'API. CloudTrail Per ulteriori informazioni, consulta Creazione, aggiornamento e gestione di percorsi con AWS CLI.

Nota

Per entrambi i tipi di percorsi, puoi specificare un bucket Amazon S3 di qualsiasi Regione.

Un percorso multiregionale presenta i seguenti vantaggi:

  • Le impostazioni di configurazione per il percorso si applicano in modo coerente a tutti Regioni AWS.

  • Puoi ricevere CloudTrail eventi da tutti Regioni AWS in un unico bucket Amazon S3 e, facoltativamente, in un CloudWatch gruppo di log Logs.

  • Puoi gestire la configurazione dei trail per tutti Regioni AWS da un'unica posizione.

Quando si applica un itinerario a tutte le AWS regioni, CloudTrail utilizza il percorso creato in una particolare regione per creare percorsi con configurazioni identiche in tutte le altre regioni della AWS partizione in cui si sta lavorando.

Ne consegue che:

  • CloudTrail distribuisce i file di log per l'attività dell'account da tutte le AWS regioni al singolo bucket Amazon S3 specificato e, facoltativamente, a un CloudWatch gruppo di log Logs.

  • Se hai configurato un argomento Amazon SNS per il percorso, le notifiche SNS sulle consegne di file di registro in tutte le AWS regioni vengono inviate a quel singolo argomento SNS.

Indipendentemente dal fatto che un percorso sia multiregionale o monoregionale, gli eventi inviati ad Amazon EventBridge vengono ricevuti nel bus eventi di ciascuna regione, anziché in un unico bus di eventi.

Più percorsi per regione

In presenza di gruppi di utenti diversi ma correlati tra loro, ad esempio sviluppatori, personale della sicurezza e revisori IT, puoi creare più trail per regione. Ciò consente a ciascun gruppo di ricevere la propria copia dei file di log.

CloudTrail supporta cinque percorsi per regione. Un percorso multiregionale conta come un percorso per regione.

Di seguito è riportato un esempio di regione con cinque sentieri:

  • Crei due percorsi nella regione Stati Uniti occidentali (California settentrionale), ciascuno dei quali è valido solo per questa regione.

  • Si creano altri due percorsi multiregione nella regione Stati Uniti occidentali (California settentrionale).

  • Si crea un altro percorso multiregionale nella regione Asia Pacifico (Sydney). Questo percorso esiste anche come percorso nella regione Stati Uniti occidentali (California settentrionale).

È possibile visualizzare un elenco di percorsi Regione AWS in una pagina Percorsi della CloudTrail console. Per ulteriori informazioni, consulta Aggiornamento di un percorso. Per CloudTrail i prezzi, consulta la sezione AWS CloudTrail Prezzi.

Percorsi organizzativi

Un percorso organizzativo è una configurazione che consente la distribuzione di CloudTrail eventi nell'account di gestione e in tutti gli account dei membri di un' AWS Organizations organizzazione nello stesso bucket Amazon S3 CloudWatch , Logs e Amazon. EventBridge La creazione di un percorso dell'organizzazione ti consente di definire una strategia di registrazione degli eventi coerente per la tua organizzazione.

Tutti gli itinerari organizzativi creati utilizzando la console sono percorsi organizzativi multiregionali che registrano gli eventi dagli account abilitati Regioni AWS in ogni account membro dell'organizzazione. Per registrare gli eventi in tutte le AWS partizioni dell'organizzazione, crea un itinerario organizzativo multiregionale in ogni partizione. È possibile creare un itinerario organizzativo a regione singola o multiarea utilizzando. AWS CLI Se si crea un itinerario a regione singola, si registra l'attività solo nel percorso Regione AWS (noto anche come regione principale).

Sebbene la Regioni AWS maggior parte sia abilitata di default per la tua Account AWS, devi abilitare manualmente alcune regioni (chiamate anche regioni opzionali). Per informazioni sulle regioni abilitate per impostazione predefinita, consulta Considerazioni prima di abilitare e disabilitare le regioni nella AWS Account Management Guida di riferimento. Per l'elenco delle regioni CloudTrail supportate, vedere. CloudTrail Regioni supportate

Quando crei un percorso organizzativo, una copia del percorso con il nome che gli hai assegnato viene creata negli account dei membri che appartengono alla tua organizzazione.

  • Se l'organigramma riguarda una singola regione e la regione di origine del percorso non è una regione Opt, viene creata una copia del percorso nella regione di origine dell'organigramma in ogni account membro.

  • Se il percorso organizzativo è per una regione singola e la regione di origine del percorso è una regione OPT, una copia del percorso viene creata nella regione di origine dell'organizzazione negli account dei membri che hanno abilitato tale regione.

  • Se il percorso organizzativo è multiregionale e la regione di origine del percorso non è una regione che accetta l'iscrizione, viene creata una copia del percorso in ogni account membro abilitato Regione AWS . Quando un account membro abilita una regione con iscrizione, una volta completata l'attivazione di tale regione, viene creata una copia del percorso multiregionale nella regione appena attivata per l'account membro.

  • Se il percorso organizzativo è multiregionale e la regione di origine è una regione con attivazione, gli account dei membri non invieranno attività al percorso organizzativo a meno che non scelgano il luogo in Regione AWS cui è stato creato il percorso multiregionale. Ad esempio, se crei un percorso multiregionale e scegli la regione Europa (Spagna) come regione di origine del percorso, solo gli account membri che hanno abilitato la regione Europa (Spagna) per il proprio account invieranno l'attività dell'account all'organizzazione.

Nota

CloudTrail crea gli itinerari organizzativi negli account dei membri anche se la convalida di una risorsa fallisce. Alcuni esempi di errori di convalida includono:

  • una policy sui bucket Amazon S3 errata

  • una politica tematica di Amazon SNS errata

  • impossibilità di effettuare consegne a un gruppo di CloudWatch log di Logs

  • autorizzazione insufficiente per crittografare utilizzando una chiave KMS

Un account membro con CloudTrail autorizzazioni può visualizzare eventuali errori di convalida di un percorso organizzativo visualizzando la pagina dei dettagli del percorso sulla CloudTrail console o eseguendo il comando. AWS CLI get-trail-status

Gli utenti con CloudTrail autorizzazioni negli account dei membri saranno in grado di visualizzare gli itinerari dell'organizzazione (incluso l'ARN del percorso) quando accedono AWS CloudTrail alla console dai AWS propri account o quando AWS CLI eseguono comandi describe-trails come (sebbene gli account membro debbano utilizzare l'ARN per l'itinerario dell'organizzazione e non il nome, quando utilizzano il). AWS CLI Tuttavia, gli utenti degli account membro non disporranno delle autorizzazioni sufficienti per eliminare gli itinerari organizzativi, attivare o disattivare la connessione, modificare i tipi di eventi registrati o modificare in altro modo gli itinerari organizzativi. Per ulteriori informazioni su AWS Organizations, consulta Concetti e terminologia di Organizations. Per ulteriori informazioni sulla creazione e sull'utilizzo di trail dell'organizzazione, consulta Creazione di un percorso per un'organizzazione.

CloudTrail Archivi di dati su laghi ed eventi

CloudTrail Lake ti consente di eseguire query granulari basate su SQL sui tuoi eventi e di registrare gli eventi da fonti esterne AWS, incluse le tue applicazioni, e dai partner che sono integrati con. CloudTrail Non è necessario che nel tuo account sia configurato un percorso per usare Lake. CloudTrail

Gli eventi vengono aggregati in archivi di dati degli eventi, che sono raccolte di eventi immutabili in base ai criteri selezionati applicando i selettori di eventi avanzati. Puoi conservare i dati degli eventi in un datastore di eventi per un massimo di 3.653 giorni (circa 10 anni) se scegli l'opzione Prezzo per la conservazione estendibile di un anno o di 2.557 giorni (circa 7 anni) se scegli l'opzione Prezzo per la conservazione di sette anni. Puoi salvare le query Lake per l'utilizzo futuro e visualizzarne i risultati per un massimo di sette giorni. Puoi anche salvare i risultati delle query in un bucket S3. CloudTrail Lake può anche archiviare gli eventi di un'organizzazione AWS Organizations in un data store di eventi o gli eventi di più regioni e account. CloudTrail Lake fa parte di una soluzione di controllo che consente di eseguire indagini di sicurezza e risoluzione dei problemi. Per ulteriori informazioni, consulta Lavorare con AWS CloudTrail Lake e CloudTrail Concetti e terminologia del lago.

CloudTrail Approfondimenti

CloudTrail Gli approfondimenti aiutano AWS gli utenti a identificare e rispondere a volumi insoliti di chiamate API o errori registrati nelle chiamate API analizzando continuamente gli eventi di CloudTrail gestione. Un evento Insights è un registro di livelli insoliti di attività API di gestione write o livelli insoliti di errori restituiti nell'attività dell'API di gestione. Per impostazione predefinita, i percorsi e gli archivi dati degli eventi non registrano gli eventi di CloudTrail Insights. Nella console puoi scegliere di registrare gli eventi Insights quando crei o aggiorni un percorso o un datastore di eventi. Quando utilizzi l' CloudTrail API, puoi registrare gli eventi di Insights modificando le impostazioni di un trail o di un data store di eventi esistente con l'PutInsightSelectorsAPI. Si applicano costi aggiuntivi per la registrazione degli eventi di CloudTrail Insights. Ti verrà addebitato separatamente se abiliti Insights sia per i percorsi che per i datastore di eventi. Per ulteriori informazioni, consulta Registrazione degli eventi Insights e Prezzi di AWS CloudTrail.

Tag

Un tag è una chiave definita dal cliente e un valore opzionale che può essere assegnato a AWS risorse come CloudTrail percorsi, archivi di dati di eventi e canali, bucket S3 utilizzati per archiviare file di CloudTrail registro, AWS Organizations organizzazioni e unità organizzative e molto altro. Aggiungendo gli stessi tag ai percorsi e ai bucket S3 utilizzati per archiviare i file di registro dei percorsi, puoi semplificare la gestione, la ricerca e il filtraggio di queste risorse. AWS Resource Groups È possibile implementare strategie di utilizzo dei tag per aiutarti in maniera regolare, efficace e semplice a trovare e gestire le risorse. Per ulteriori informazioni, consulta Best Practices for AWS Tagging Resources.

AWS Security Token Service e CloudTrail

AWS Security Token Service (AWS STS) è un servizio che dispone di un endpoint globale e supporta anche endpoint specifici della regione. Un endpoint è un URL che rappresenta il punto di partenza per le richieste di un servizio Web. Ad esempio, https://cloudtrail.us-west-2.amazonaws.com è il punto di ingresso regionale del servizio negli Stati Uniti occidentali (Oregon). AWS CloudTrail Gli endpoint regionali consentono di ridurre la latenza nelle applicazioni.

Quando si utilizza un endpoint AWS STS specifico di una regione, il percorso in quella regione riporta solo gli AWS STS eventi che si verificano in quella regione. Ad esempio, se utilizzi l'endpoint sts.us-west-2.amazonaws.com, il trail nella regione us-west-2 distribuisce solo gli eventi AWS STS che hanno origine nella regione us-west-2. Per ulteriori informazioni sugli endpoint AWS STS regionali, consulta Attivazione e disattivazione AWS STS in una AWS regione nella Guida per l'utente IAM.

Per un elenco completo degli endpoint AWS regionali, consulta AWS Regioni ed endpoint nel. Riferimenti generali di AWS Per ulteriori informazioni sugli eventi che hanno origine dall'endpoint AWS STS globale, consulta Eventi dei servizi globali.

Eventi dei servizi globali

Importante

A partire dal 22 novembre 2021, è AWS CloudTrail cambiato il modo in cui i trail registrano gli eventi di servizio globale. Ora, gli eventi creati da Amazon CloudFront AWS STS vengono registrati nella regione in cui sono stati creati, la regione Stati Uniti orientali (Virginia settentrionale), us-east-1. AWS Identity and Access Management In questo modo il modo in cui vengono CloudTrail trattati questi servizi è coerente con quello di altri servizi globali. AWS Per continuare a ricevere eventi di assistenza globale al di fuori della regione Stati Uniti orientali (Virginia settentrionale), assicurati di convertire i percorsi a Regione singola che utilizzano eventi di assistenza globale al di fuori di Stati Uniti orientali (Virginia settentrionale) in percorsi multi-regione. Per ulteriori informazioni sull'acquisizione di eventi di assistenza globale, consulta Abilitazione e disabilitazione della registrazione degli eventi di assistenza globale più avanti in questa sezione.

Al contrario, la cronologia degli eventi nella CloudTrail console e il aws cloudtrail lookup-events comando mostreranno questi eventi nel luogo in Regione AWS cui si sono verificati.

Per la maggior parte dei servizi, gli eventi vengono registrati nella regione in cui si è verificata l'operazione. Per i servizi globali come AWS Identity and Access Management (IAM) e Amazon AWS STS CloudFront, gli eventi vengono distribuiti su qualsiasi percorso che includa servizi globali.

Per la maggior parte dei servizi globali, gli eventi sono registrati come se si verificassero nella Regione Stati Uniti orientali (Virginia settentrionale), ma alcuni eventi dei servizi globali sono registrati come se si verificassero in altre Regioni, come Stati Uniti orientali (Ohio) o Stati Uniti occidentali (Oregon).

Per evitare la ricezione di eventi di servizi globali duplicati, considerare quanto segue:

  • Gli eventi di servizio globali vengono forniti per impostazione predefinita ai percorsi creati utilizzando la CloudTrail console. Gli eventi vengono distribuiti nel bucket associato al trail.

  • In presenza di più percorsi validi per una singola Regione, valuta l'ipotesi di configurare i percorsi in modo che gli eventi di servizi globali vengano distribuiti solo in uno dei percorsi. Per ulteriori informazioni, consulta Abilitazione e disabilitazione della registrazione degli eventi di assistenza globale.

  • Se modifichi la configurazione di un percorso dalla registrazione di tutte le Regioni alla registrazione di un'unica Regione, la registrazione degli eventi dei servizi globali viene disattivata automaticamente per tale percorso. In modo analogo, se modifichi la configurazione di un percorso dalla registrazione di una singola Regione alla registrazione di tutte le Regioni, la registrazione degli eventi dei servizi globali viene attivata automaticamente per tale percorso.

    Per ulteriori informazioni sulla modifica della registrazione degli eventi dei servizi globali per un trail, consulta Abilitazione e disabilitazione della registrazione degli eventi di assistenza globale.

Esempio:

  1. È possibile creare un percorso nella CloudTrail console. Per impostazione di default, questo trail registra gli eventi dei servizi globali.

  2. Disponi di più percorsi validi per una singola Regione.

  3. Non è necessario includere i servizi globali per i percorsi di una singola Regione. Gli eventi dei servizi globali vengono distribuiti al primo trail. Per ulteriori informazioni, consulta Creazione, aggiornamento e gestione di percorsi con AWS CLI.

Nota

Quando crei o aggiorni un percorso con gli AWS CLI AWS SDK o l' CloudTrail API, puoi specificare se includere o escludere gli eventi di servizio globale per i percorsi. Non è possibile configurare la registrazione degli eventi di servizio globale dalla CloudTrail console.