Aggiornamento di un percorso - AWS CloudTrail

Aggiornamento di un percorso

Per modificare le impostazioni del trail, utilizzare la procedura seguente.

Per aggiornare un percorso basato su una singola regione per registrare eventi in tutte le regioni o per aggiornare un percorso basato su più regioni per registrare eventi in una sola regione, devi utilizzare la AWS CLI. Per ulteriori informazioni su come aggiornare un percorso basato su una singola regione per registrare eventi in tutte le regioni, consulta Conversione di un trail valido per una regione in un trail valido per tutte le regioni. Per ulteriori informazioni su come aggiornare un percorso basato su più regioni per registrare eventi in una sola regione, consulta Conversione di un trail basato su più regioni in un trail basato su una regione singola.

Per aggiornare un trail con la AWS Management Console
  1. Accedi alla AWS Management Console e apri la console CloudTrail all'indirizzo https://console.aws.amazon.com/cloudtrail/.

  2. Nel pannello di navigazione, scegli Trails (Percorsi) e quindi scegli il nome del percorso.

  3. In General details (Dettagli generali), scegli Edit (Modifica) per modificare le impostazioni seguenti. Non puoi modificare il nome di un percorso.

    • Apply trail to my organization (Applica percorso all'organizzazione): modifica questo percorso in un percorso di organizzazione AWS Organizations.

    • Trail log location (Posizione del log di percorso): cambia il nome del bucket S3 o del prefisso in cui archivi i registri per questo percorso.

    • Log file SSE-KMS encryption (Crittografia SSE-KMS dei file di log): scegli di abilitare o disabilitare la crittografia dei file di log con SSE-KMS anziché con SSE-S3.

    • Log file validation(Abilita la convalida dei file di log): scegli di abilitare o disabilitare la convalida dell'integrità dei file di log.

    • SNS notification delivery (Consegna delle notifiche SNS): scegli di abilitare o disabilitare le notifiche di Amazon Simple Notification Service (Amazon SNS) che segnalano che i file di log sono stati consegnati al bucket specificato per il percorso.

    1. Per modificare il percorso in un percorso di organizzazione AWS Organizations, puoi scegliere di abilitare il percorso per tutti gli account presenti nell'organizzazione. Per ulteriori informazioni, consulta Creazione di un percorso per un'organizzazione.

    2. Per modificare il bucket specificato in Storage location (Posizione di storage), scegli Create new S3 bucket (Crea nuovo bucket S3) per creare un bucket. Quando crei un bucket, CloudTrail crea e applica le policy del bucket obbligatorie.

      Nota

      Se scegli Use existing S3 bucket (Utilizza bucket S3 esistente), specifica un bucket in Trail log bucket name (Nome del bucket del log del percorso), oppure scegli Browse (Sfoglia) per scegliere un bucket. La policy del bucket deve concedere a CloudTrail l'autorizzazione di scrittura nel bucket stesso. Per informazioni sulla modifica manuale della policy bucket, consulta Policy del bucket Amazon S3 per CloudTrail.

      Per semplificare la ricerca dei registri, crea una nuova cartella (nota anche come prefisso) in un bucket esistente per archiviare i registri di CloudTrail. Inserire il prefisso in Prefix (Prefisso).

    3. Per Log file SSE-KMS encryption (Crittografia SSE-KMS dei file di log), scegli Enabled (Abilitata) per crittografare i file di log con SSE-KMS anziché con SSE-S3. L'impostazione predefinita è Enabled (Abilitata). Se non abiliti la crittografia SSE-KMS, i log vengono crittografati utilizzando la crittografia SSE-S3. Per ulteriori informazioni sulla crittografia SSE-KMS, consulta Utilizzo della crittografia lato server con AWS Key Management Service (SSE-KMS). Per ulteriori informazioni sulla crittografia SSE-S3, consulta Utilizzo della crittografia lato server con chiavi di crittografia gestite da Amazon S3 (SSE-S3).

      Se abiliti la crittografia SSE-KMS, scegli una AWS KMS key New (Nuova) o Existing (Esistente). In AWS KMS Alias (Alias KMS), specifica un alias, nel formato alias/MyAliasName. Per ulteriori informazioni, consulta Aggiornamento di una risorsa per l'utilizzo della chiave KMS. CloudTrail supporta anche chiavi AWS KMS multi-regione. Per ulteriori informazioni sulle chiavi multi-regione, consulta Utilizzo delle chiavi multi-regione nella Guida per gli sviluppatori di AWS Key Management Service.

      Nota

      È anche possibile digitare l'ARN di una chiave da un altro account. Per ulteriori informazioni, consulta Aggiornamento di una risorsa per l'utilizzo della chiave KMS. La policy della chiave deve permettere a CloudTrail di utilizzare la chiave per crittografare i file di log e permettere agli utenti specificati di leggere i file di log in formato non crittografato. Per informazioni sulla modifica manuale della policy della chiave, consulta Configura policy della chiave AWS KMS per CloudTrail.

    4. In Enable log file validation (Abilita la convalida dei file di log), scegli Enabled (Abilitata) per attivare la distribuzione dei file digest di log nel bucket S3. Puoi usare i file digest per verificare che i file di log non siano stati modificati dopo essere stati distribuiti da CloudTrail. Per ulteriori informazioni, consulta Convalida dell'integrità dei file di log di CloudTrail.

    5. In SNS notification delivery (Consegna delle notifiche SNS), scegli Enabled (Abilitata) per ricevere una notifica ogni volta che un log viene distribuito nel bucket. CloudTrail memorizza più eventi in un file di log. Le notifiche SNS vengono inviate per ogni file di log, non per ogni evento. Per ulteriori informazioni, consulta Configurazione delle notifiche Amazon SNS per CloudTrail.

      Se abiliti le notifiche SNS, per Create a new SNS topic (Crea un nuovo argomento SNS) scegli New (Nuovo) per creare un argomento oppure scegli Existing (Esistente) per utilizzare un argomento esistente. Se si sta creando un trail valido per tutte le regioni, le notifiche SNS per le distribuzioni di file di log da tutte le regioni vengono inviate per il singolo argomento SNS creato.

      Se scegli New (Nuovo), CloudTrail specifica un nome per il nuovo argomento, in alternativa puoi digitare un nome. Se scegli Existing (Esistente), seleziona un argomento SNS dall'elenco a discesa. È anche possibile immettere l'ARN di un argomento da un'altra regione o da un account con le autorizzazioni appropriate. Per ulteriori informazioni, consulta Policy degli argomenti Amazon SNS per CloudTrail.

      Se si crea un argomento, è necessario sottoscrivere l'argomento per ricevere le notifiche di distribuzione dei file di log. Puoi abilitare la sottoscrizione nella console Amazon SNS. Data la frequenza delle notifiche, ti consigliamo di configurare la sottoscrizione in modo da usare una coda Amazon SQS per gestire le notifiche a livello di programmazione. Per ulteriori informazioni, consulta la Guida alle operazioni di base di Amazon Simple Notification Service.

  4. In CloudWatch Logs, scegli Edit (Modifica) per modificare le impostazioni per l'invio di file di log di CloudTrail a CloudWatch Logs. Scegli Enabled (Abilitato) in CloudWatch Logs per abilitare l'invio di file di log. Per ulteriori informazioni, consulta Invio di eventi a CloudWatch Logs.

    1. Se abiliti l'integrazione con CloudWatch Logs, scegli New (Nuovo) per creare un nuovo gruppo di log o Existing (Esistente) per utilizzarne uno esistente. Se scegli New (Nuovo), CloudTrail specifica un nome per il nuovo gruppo di log, in alternativa puoi digitare un nome.

    2. Se scegli Existing (Esistente), seleziona un gruppo di log dall'elenco a discesa.

    3. Scegli New (Nuovo) per creare un nuovo ruolo IAM per le autorizzazioni per inviare i registri a CloudWatch Logs. Scegli Existing (Esistente) per selezionare un ruolo IAM esistente dall'elenco a discesa. L'istruzione della policy per il ruolo nuovo o esistente viene visualizzata quando espandi Policy document (Documento della policy). Per ulteriori informazioni su questo ruolo, consulta Documento sulla policy del ruolo per CloudTrail per l'utilizzo di CloudWatch Logs per il monitoraggio.

      Nota
      • Durante la configurazione di un percorso, puoi scegliere un bucket S3 e un argomento SNS appartenenti a un altro account. Tuttavia, se vuoi che CloudTrail distribuisca gli eventi a un gruppo di log di CloudWatch Logs, devi selezionare un gruppo di log esistente nell'account corrente.

      • Se disponi di un trail dell'organizzazione esistente con un gruppo di log CloudWatch Logs di proprietà dell'account di gestione, l'account dell'amministratore delegato può visualizzare il gruppo di log di CloudWatch Logs nella console, ma non può aggiornarlo perché è di proprietà dell'account di gestione. L'account dell'amministratore delegato non può attualmente configurare un gruppo di log di CloudWatch Logs utilizzando la console, poiché il funzionamento della console non è supportato. L'account dell'amministratore delegato deve utilizzare l'API AWS CLI o CloudTrail per creare un trail dell'organizzazione con un gruppo di log di CloudWatch Logs.

  5. In Tags (Tag), scegli Edit (Modifica) per modificare, aggiungere o eliminare tag nel percorso. Aggiungi uno o più tag personalizzati (coppie chiave-valore) al percorso. I tag consentono di identificare sia i percorsi CloudTrail che i bucket Amazon S3 contenenti file di log di CloudTrail. Puoi quindi utilizzare i gruppi di risorse per le risorse CloudTrail. Per ulteriori informazioni, consulta AWS Resource Groups e Perché utilizzare i tag per i percorsi?.

  6. In Management events (Eventi di gestione), scegli Edit (Modifica) per modificare le impostazioni di registrazione degli eventi di gestione.

    1. Per API activity (Attività API), scegli se vuoi che il percorso registri eventi Read (Lettura), Write (Scrittura) o entrambi. Per ulteriori informazioni, consulta Eventi di gestione.

    2. Scegli Exclude AWS KMS events (Escludi eventi KMS) per escludere gli eventi AWS Key Management Service (AWS KMS) dal percorso. L'impostazione predefinita è includere tutti gli eventi AWS KMS.

      L'opzione per registrare o escludere gli eventi AWS KMS è disponibile solo se registri gli eventi di gestione sul percorso. Se scegli di non registrare gli eventi di gestione, gli eventi AWS KMS non vengono registrati e non puoi modificare le impostazioni di registrazione degli eventi AWS KMS.

      Operazioni AWS KMS, quali ad esempio Encrypt, Decrypt e GenerateDataKey, in genere generano un volume elevato (più del 99%) di eventi. Queste operazioni vengono ora registrate come eventi Read (Lettura). Le operazioni AWS KMS a basso volume pertinenti, come Disable, Delete e ScheduleKey (che in genere rappresentano meno dello 0,5% del volume degli eventi AWS KMS), vengono registrate come eventi Write (Scrittura).

      Per escludere eventi a volume elevato come Encrypt, Decrypt e GenerateDataKey, ma registrare comunque eventi rilevanti come Disable, Delete e ScheduleKey, scegli di registrare gli eventi di gestione Write (Scrittura) e deseleziona la casella di controllo Exclude AWS KMS events (Escludi eventi KMS).

    3. Scegli Exclude Amazon RDS Data API events (Escludi eventi dell'API dati di Amazon RDS) per escludere dal percorso gli eventi dell'API dati di Amazon Relational Database Service. L'impostazione predefinita è includere tutti gli eventi dell'API dati di Amazon RDS. Per ulteriori informazioni sugli eventi dell'API dati di Amazon RDS, consulta Registrazione delle chiamate dell'API dati con AWS CloudTrail nella Guida per l'utente di Amazon RDS per Aurora.

  7. Importante

    I passaggi 7-9 servono per configurare gli eventi di dati sul percorso se utilizzi selettori di eventi di base. Se utilizzi selettori di eventi avanzati, consulta Aggiornamento delle impostazioni degli eventi di dati con selettori di eventi avanzati, quindi torna a questa procedura per la Fase 10 e procedi.

    In Data events (Eventi di dati), scegli Edit (Modifica) per modificare le impostazioni di registrazione degli eventi di dati. Con i selettori di eventi di base, puoi specificare la registrazione degli eventi di dati per i bucket Amazon S3, le funzioni AWS Lambda, DynamoDBtables o una combinazione di queste risorse. Altri tipi di eventi di dati sono supportati con selettori di eventi avanzati. Per impostazione predefinita, i trail non registrano gli eventi di dati Per la registrazione degli eventi di dati sono previsti costi aggiuntivi. Per ulteriori informazioni, consulta Eventi di dati. Per i prezzi di CloudTrail, consulta Prezzi di AWS CloudTrail.

    Per i bucket Amazon S3:

    1. Per Data event source (Origine evento di dati), scegli S3.

    2. Puoi scegliere di registrare All current and future S3 buckets (Tutti i bucket S3 attuali e futuri) oppure puoi specificare bucket o funzioni specifici. Per impostazione predefinita, gli eventi di dati vengono registrati per tutti i bucket S3 attuali e futuri.

      Nota

      La selezione dell'opzione predefinita All current and future S3 buckets (Tutti i bucket S3 attuali e futuri) consente di registrare gli eventi di dati per tutti i bucket attualmente nell'account AWS e in qualsiasi bucket creato dopo aver ultimato la creazione del percorso. Verrà inoltre abilitata la registrazione dell'attività degli eventi di dati eseguita da qualsiasi utente o ruolo nel tuo account AWS, anche se l'attività viene eseguita in un bucket appartenente a un altro account AWS.

      Se il percorso è valido solo per una regione, la selezione di All current and future S3 buckets (Tutti i bucket S3 attuali e futuri) abilita la registrazione degli eventi di dati per tutti i bucket nella stessa regione del percorso e per qualsiasi bucket creato in seguito in tale regione. Non verranno registrati gli eventi di dati per i bucket Amazon S3 nelle altre regioni dell'account AWS.

    3. Se lasci l'impostazione predefinita All current and future S3 buckets (Tutti i bucket S3 attuali e futuri), scegli di registrare gli eventi Read (Lettura), Write (Scrittura) o entrambi.

    4. Per selezionare singoli bucket, deseleziona le caselle di controllo Read (Lettura) e Write (Scrittura) per All current and future S3 buckets (Tutti i bucket S3 attuali e futuri). In Individual bucket selection (Selezione di singoli bucket), cerca un bucket in cui registrare gli eventi di dati. Per trovare bucket specifici, digita un prefisso del bucket per il bucket desiderato. Puoi selezionare più bucket in questa finestra. Scegli Add bucket (Aggiungi bucket) per registrare eventi di dati per più bucket. Scegli di registrare gli eventi Read (Lettura), ad esempio GetObject, gli eventi Write (Scrittura), ad esempio PutObject, oppure entrambi.

      Questa impostazione ha la priorità sulle singole impostazioni configurate per ciascun bucket. Ad esempio, se specifichi la registrazione degli eventi di lettura (Read) per tutti i buckets S3 e quindi scegli di aggiungere un bucket specifico per la registrazione degli eventi di dati, l'opzione Read (Lettura) è già selezionata per il bucket aggiunto. Non è possibile eliminare la selezione. Puoi solo configurare l'opzione Write (Scrittura).

      Per rimuovere un bucket dalla registrazione, scegli X.

  8. Per aggiungere un altro tipo di dati su cui registrare gli eventi di dati, scegli Add data event type (Aggiungi tipo di evento di dati).

  9. Per le funzioni Lambda:

    1. Per Data event source (Origine evento di dati), scegli Lambda.

    2. In Lambda function (Funzione Lambda), scegli All regions (Tutte le regioni) per registrare tutte le funzioni Lambda o Input function as ARN (Inserire la funzione come ARN) per registrare eventi di dati su una funzione specifica.

      Per registrare gli eventi di dati per tutte le funzioni Lambda nell'account AWS, seleziona Log all current and future functions (Registra tutte le funzioni presenti e future). Questa impostazione ha la priorità sulle singole impostazioni configurate per ciascuna funzione. Tutte le funzioni vengono registrate, anche se tutte le funzioni non vengono visualizzate.

      Nota

      Se stai creando un percorso per tutte le regioni, questa selezione consente la registrazione degli eventi di dati per tutte le funzioni attualmente nell'account AWS e qualsiasi funzione Lambda che puoi creare in qualsiasi regione dopo aver creato il percorso. Se stai creando un percorso per una singola regione (operazione eseguita tramite la AWS CLI), questa selezione consente la registrazione di tutte le funzioni attualmente in tale regione nell'account AWS e di qualsiasi funzione Lambda che puoi creare in tale regione dopo aver creato il percorso. Non viene abilitata la registrazione degli eventi di dati per le funzioni Lambda create in altre regioni.

      La registrazione degli eventi di dati per tutte le funzioni abilita anche la registrazione dell'attività degli eventi di dati eseguita da qualsiasi utente o ruolo nel tuo account AWS, anche se l'attività viene eseguita su una funzione appartenente a un altro account AWS.

    3. Se scegli Input function as ARN (Inserire la funzione come ARN), immetti l'ARN di una funzione Lambda.

      Nota

      Se sono presenti più di 15.000 funzioni Lambda nell'account, non puoi visualizzare o selezionare tutte le funzioni nella console CloudTrail durante la creazione di un percorso. Puoi comunque selezionare l'opzione che consente di registrare tutte le funzioni, anche se non sono visualizzate. Se desideri registrare gli eventi di dati per funzioni specifiche, puoi aggiungere manualmente una funzione di cui conosci l'ARN. Puoi anche ultimare la creazione del percorso nella console e quindi utilizzare la AWS CLI e il comando put-event-selectors per configurare la registrazione degli eventi di dati per funzioni Lambda specifiche. Per ulteriori informazioni, consulta Gestione dei percorsi con la AWS CLI.

  10. Per aggiungere un altro tipo di dati su cui registrare gli eventi di dati, scegli Add data event type (Aggiungi tipo di evento di dati).

  11. Per le tabelle Dynamo DB:

    1. Per Data event source (Origine evento di dati), scegli Dynamo DB.

    2. In DynamoDB table selection (Selezione tabella Dynamo DB), scegli Browse (Sfoglia) per selezionare una tabella o incolla l'ARN di una tabella Dynamo DB a cui hai accesso. L'ARN di una tabella Dynamo DB è nel seguente formato:

      arn:partition:dynamodb:region:account_ID:table/table_name

      Per aggiungere un'altra tabella, scegli Add row (Aggiungi riga) e cerca una tabella o incolla l'ARN di una tabella a cui hai accesso.

  12. In Insights events (Eventi Insights) scegli Edit (Modifica) se desideri che il percorso registri gli eventi CloudTrail Insights.

    In Event type (Tipo di evento), seleziona Insights events (Eventi Insights). Devi abilitare la registrazione degli eventi di gestione Write (Scrittura) per registrare gli eventi Insights. In Insights events (Eventi Insights), scegli API calls rate (Tasso di chiamata API), API error rate (Tasso di errore API), o entrambi. Devi abilitare la registrazione degli eventi di gestione Write (Scrittura) per registrare gli eventi Insights.

    CloudTrail Insights analizza la gestione degli eventi per individuare eventuali attività insolite e registra gli eventi quando vengono rilevate anomalie. Per impostazione predefinita, i trail non registrano gli eventi Insights. Per ulteriori informazioni sugli eventi Insights, consulta Registrazione di eventi Insights per i percorsi. Per la registrazione degli eventi Insights vengono applicati costi aggiuntivi. Per i prezzi di CloudTrail, consulta Prezzi di AWS CloudTrail.

    Gli eventi Insights vengono distribuiti in una cartella diversa denominata /CloudTrail-Insightdello stesso bucket S3 specificato nell'area Storage location (Posizione di storage) della pagina dei dettagli del percorso. CloudTrail crea il nuovo prefisso per l'utente. Ad esempio, se il bucket S3 di destinazione corrente è denominato S3bucketName/AWSLogs/CloudTrail/, il nome del bucket S3 con un nuovo prefisso viene denominato S3bucketName/AWSLogs/CloudTrail-Insight/.

  13. Al termine della modifica delle impostazioni sul percorso, scegli Update trail (Aggiorna percorso).

Aggiornamento delle impostazioni degli eventi di dati con selettori di eventi avanzati

  1. Nella pagina dei dettagli del percorso, in Data events (Eventi di dati) scegli Edit (Modifica).

  2. Se non stai già registrando eventi di dati, scegli Data events (Eventi di dati).

  3. Per Data event type (Tipo di evento di dati), scegli il tipo di risorsa su cui desideri registrare gli eventi di dati.

    Nota

    Per registrare gli eventi di dati per le tabelle AWS Glue create da Lake Formation, scegli Lake Formation.

  4. Scegli un modello di selettore di registro. CloudTrail include modelli predefiniti che registrano tutti gli eventi di dati per il tipo di risorsa. Per creare un modello di selettore di registro personalizzato, scegli Custom (Personalizzato).

    Nota

    La selezione di un modello predefinito per i bucket S3 consente di registrare gli eventi di dati per tutti i bucket attualmente nell'account AWS e in qualsiasi bucket creato dopo aver ultimato la creazione del percorso. Verrà inoltre abilitata la registrazione dell'attività degli eventi di dati eseguita da qualsiasi utente o ruolo nel tuo account AWS, anche se l'attività viene eseguita in un bucket appartenente a un altro account AWS.

    Se il percorso è valido solo per una regione, la selezione di un modello predefinito che registra tutti i bucket S3 abilita la registrazione degli eventi di dati per tutti i bucket nella stessa regione del percorso e per qualsiasi bucket creato in seguito in tale regione. Non verranno registrati gli eventi di dati per i bucket Amazon S3 nelle altre regioni dell'account AWS.

    Se stai creando un percorso per tutte le regioni, la selezione di un modello predefinito per le funzioni Lambda consente la registrazione degli eventi di dati per tutte le funzioni attualmente nell'account AWS e qualsiasi funzione Lambda che puoi creare in qualsiasi regione dopo aver creato il percorso. Se stai creando un percorso per una singola regione (operazione eseguita tramite la AWS CLI), questa selezione consente la registrazione di tutte le funzioni attualmente in tale regione nell'account AWS e di qualsiasi funzione Lambda che puoi creare in tale regione dopo aver creato il percorso. Non viene abilitata la registrazione degli eventi di dati per le funzioni Lambda create in altre regioni.

    La registrazione degli eventi di dati per tutte le funzioni abilita anche la registrazione dell'attività degli eventi di dati eseguita da qualsiasi utente o ruolo nel tuo account AWS, anche se l'attività viene eseguita su una funzione appartenente a un altro account AWS.

  5. Se desideri applicare un modello di selettore di registro predefinito e non desideri aggiungere un altro tipo di risorsa di evento di dati, scegli Save changes (Salva le modifiche) e passa all'ultima fase di questa procedura. Per applicare un modello di selettore di registro personalizzato, passa alla fase successiva.

  6. Per creare un modello di selettore di registro personalizzato, nell'elenco a discesa Log selector template (Modello di selettore di registro) scegli Custom (Personalizzato).

  7. Facoltativamente, inserisci un nome per il modello di selettore di registro personalizzato.

  8. In Advanced event selectors (Selettori di eventi avanzati), crea un'espressione per le risorse specifiche sulle quali desideri raccogliere gli eventi di dati.

    1. Scegli tra i seguenti campi. Per i campi che accettano un array (più di un valore), CloudTrail aggiunge un OR tra i valori.

      • readOnly: readOnly può essere impostato su Equals (È uguale a) un valore di true o false. Per registrare sia eventi read che write, non aggiungere un selettore readOnly.

      • eventName: eventName può utilizzare qualsiasi operatore. Puoi utilizzarlo per includere o escludere qualsiasi evento di dati registrato in CloudTrail, ad esempio PutBucket oppure GetSnapshotBlock. È possibile avere più valori per questo campo, separati da virgole.

      • resources.type: nella AWS Management Console, questo campo non è disponibile, perché è già popolato in base al tipo di evento di dati scelto dall'elenco a discesa Tipo di evento di dati. Nella AWS CLI e negli SDK, resources.type può utilizzare solo l'operatore Equals e il valore può essere uno dei seguenti:

        • AWS::S3::Object

        • AWS::Lambda::Function

        • AWS::DynamoDB::Table

        • AWS::S3Outposts::Object

        • AWS::ManagedBlockchain::Node

        • AWS::S3ObjectLambda::AccessPoint

        • AWS::EC2::Snapshot

        • AWS::S3::AccessPoint

        • AWS::CloudTrail::Channel

        • AWS::DynamoDB::Stream

        • AWS::Glue::Table

        • AWS::FinSpace::Environment

        • AWS::SageMaker::ExperimentTrialComponent

        • AWS::SageMaker::FeatureGroup

      • resources.ARN: puoi utilizzare qualsiasi operatore con resources.ARN, ma se utilizzi Equals (È uguale a) o NotEquals (Non è uguale a), il valore deve corrispondere esattamente all'ARN di una risorsa valida del tipo specificato nel modello come valore di resources.type.

        Ad esempio, se resources.type è uguale ad AWS::S3::Object, l'ARN deve avere uno dei seguenti formati. Per registrare tutti gli eventi di dati per tutti gli oggetti in un bucket S3 specifico, utilizza l'operatore StartsWith e includi solo l'ARN del bucket come valore corrispondente. La barra finale è intenzionale; non escluderla.

        arn:partition:s3:::bucket_name/ arn:partition:s3:::bucket_name/object_or_file_name/

        Quando resources.type è uguale ad AWS::Lambda::Function e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:lambda:region:account_ID:function:function_name

        Quando resources.type è uguale ad AWS::DynamoDB::Table e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:dynamodb:region:account_ID:table/table_name

        Quando resources.type è uguale ad AWS::CloudTrail::Channel e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:cloudtrail:region:account_ID:channel/channel_UUID

        Quando resources.type è uguale ad AWS::S3Outposts::Object e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:s3-outposts:region:account_ID:object_path

        Quando resources.type è uguale ad AWS::ManagedBlockchain::Node e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:managedblockchain:region:account_ID:nodes/node_ID

        Quando resources.type è uguale ad AWS::S3ObjectLambda::AccessPoint e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:s3-object-lambda:region:account_ID:accesspoint/access_point_name

        Quando resources.type è uguale ad AWS::EC2::Snapshot e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:ec2:region::snapshot/snapshot_ID

        Quando resources.type è uguale ad AWS::S3::AccessPoint e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere uno dei seguenti formati. Per registrare gli eventi su tutti gli oggetti in un punto di accesso S3, è consigliabile utilizzare solo il punto di accesso ARN, non includere il percorso dell'oggetto e utilizzare l'operatore StartsWith o NotStartsWith.

        arn:partition:s3:region:account_ID:accesspoint/access_point_name arn:partition:s3:region:account_ID:accesspoint/access_point_name/object/object_path

        Quando resources.type è uguale ad AWS::DynamoDB::Stream e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:dynamodb:region:account_ID:table/table_name/stream/date_time

        Quando resources.type è uguale ad AWS::Glue::Table e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:glue:region:account_ID:table/database_name/table_name

        Quando resources.type è uguale ad AWS::FinSpace::Environment e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:finspace:region:account_ID:environment/environment_ID

        Quando resources.type è uguale ad AWS::SageMaker::ExperimentTrialComponent e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:sagemaker:region:account_ID:experiment-trial-component/experiment_trial_component_name

        Quando resources.type è uguale ad AWS::SageMaker::FeatureGroup e l'operatore è impostato su Equals (Uguale a) o NotEquals (Diverso da), l'ARN dovrà avere il seguente formato:

        arn:partition:sagemaker:region:account_ID:feature-group/feature_group_name

      Per ulteriori informazioni sui formati dell'ARN delle risorse di eventi di dati, vedi Operazioni, risorse e chiavi di condizione nella Guida per l'utente di AWS Identity and Access Management.

    2. Per ogni campo, scegliere + Conditions (+ Condizioni) per aggiungere tutte le condizioni necessarie, fino a un massimo di 500 valori specificati per tutte le condizioni. Ad esempio, per escludere eventi di dati per due bucket S3 dagli eventi di dati registrati nel percorso, puoi impostare il campo su resources.ARN, impostare l'operatore per NotStartsWith (Non inizia con) e quindi incollare in un ARN di un bucket S3 o cercare i bucket S3 per i quali non desideri registrare eventi.

      Per aggiungere il secondo bucket S3, scegli + Conditions (+ Condizioni), quindi ripeti l'istruzione precedente, cercando un bucket diverso o incollandone l'ARN.

      Nota

      Puoi avere un massimo di 500 valori per tutti i selettori su un percorso. Questo include array di più valori per un selettore come eventName. Se disponi di valori singoli per tutti i selettori, puoi avere un massimo di 500 condizioni aggiunte a un selettore.

      Se sono presenti più di 15.000 funzioni Lambda nell'account, non puoi visualizzare o selezionare tutte le funzioni nella console CloudTrail durante la creazione di un percorso. Puoi comunque registrare tutte le funzioni con un modello di selettore predefinito, anche se non sono visualizzate. Se desideri registrare gli eventi di dati per funzioni specifiche, puoi aggiungere manualmente una funzione di cui conosci l'ARN. Puoi anche ultimare la creazione del percorso nella console e quindi utilizzare la AWS CLI e il comando put-event-selectors per configurare la registrazione degli eventi di dati per funzioni Lambda specifiche. Per ulteriori informazioni, consulta Gestione dei percorsi con la AWS CLI.

    3. Scegli + Field (+ Campo) per aggiungere campi aggiuntivi in base alle necessità. Per evitare errori, non impostare valori in conflitto o duplicati per i campi. Ad esempio, non specificare l'ARN di un selettore come uguale a un valore, quindi specifica che l'ARN non è uguale allo stesso valore in un altro selettore.

    4. Salva le modifiche al modello di selettore personalizzato scegliendo Next (Successivo). Non scegliere un altro modello di selettore di registro e non uscire da questa pagina, altrimenti i selettori personalizzati andranno persi.

  9. Per aggiungere un altro tipo di dati su cui registrare gli eventi di dati, scegli Add data event type (Aggiungi tipo di evento di dati). Ripeti i passaggi da 3 a questo passaggio per configurare i selettori di eventi avanzati per il tipo di evento di dati.

  10. Dopo aver scelto Next (Successivo), nella Fase 2: selezionare eventi di registro, esamina le opzioni del modello del selettore di registro che hai scelto. Scegli Edit (Modifica) per tornare indietro e apportare modifiche.

  11. Per configurare gli eventi Insights e altre impostazioni per il percorso, torna alla procedura precedente in questo argomento, Aggiornamento di un percorso.