Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Registrazione delle API chiamate di Amazon Detective con AWS CloudTrail
Detective è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, ruolo o AWS servizio in Detective. CloudTrail cattura tutte le API chiamate al Detective come eventi. Le chiamate acquisite includono chiamate dalla console Detective e chiamate in codice alle API operazioni del Detective.
-
Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Detective.
-
Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi.
Utilizzando le informazioni raccolte da CloudTrail, puoi determinare quanto segue:
La richiesta effettuata a Detective
L'indirizzo IP dal quale è stata effettuata la richiesta
L'utente che ha effettuato la richiesta
-
Quando è stata effettuata
Dettagli aggiuntivi relativi alla richiesta
Per ulteriori informazioni CloudTrail, consulta la Guida AWS CloudTrail per l'utente.
Informazioni investigative in CloudTrail
CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività in Detective, tale attività viene registrata in un CloudTrail evento, insieme ad altri eventi di AWS servizio, nella Cronologia degli eventi. È possibile visualizzare, cercare e scaricare gli eventi recenti nell'account AWS . Per ulteriori informazioni, consulta Visualizzazione degli eventi con la cronologia degli CloudTrail eventi.
Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Detective, crea una traccia. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3.
Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le Regioni AWS . Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Puoi anche configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail
Per ulteriori informazioni, consulta gli argomenti seguenti:
CloudTrail registra tutte le operazioni del Detective, che sono documentate nel Detective API Reference.
Ad esempio, le chiamate alle DeleteMembers
operazioni CreateMembers
AcceptInvitation
, e generano voci nei file di CloudTrail registro.
Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
-
Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM)
-
Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato
-
Se la richiesta è stata effettuata da un altro AWS servizio
Per ulteriori informazioni, consulta l'CloudTrail userIdentityelemento.
Informazioni sulle voci dei file di log di Detective
Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro.
Un evento rappresenta una singola richiesta da un'origine. Gli eventi includono informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle API chiamate pubbliche, quindi le voci non vengono visualizzate in un ordine specifico.
L'esempio seguente mostra una voce di CloudTrail registro che illustra l'AcceptInvitation
azione.
{ "EventId": "f2545ee3-170f-4340-8af4-a983c669ce37", "Username": "JaneRoe", "EventTime": 1571956406.0, "CloudTrailEvent": "{\"eventVersion\":\"1.05\",\"userIdentity\":{\"type\":\"AssumedRole\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS:JaneRoe\",\"arn\":\"arn:aws:sts::111122223333:assumed-role/1A4R5SKSPGG9V/JaneRoe\",\"accountId\":\"111122223333\",\"accessKeyId\":\"AKIAIOSFODNN7EXAMPLE\",\"sessionContext\":{\"attributes\":{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-10-24T21:54:56Z\"},\"sessionIssuer\":{\"type\":\"Role\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS\",\"arn\":\"arn:aws:iam::111122223333:role/1A4R5SKSPGG9V\",\"accountId\":\"111122223333\",\"userName\":\"JaneRoe\"}}},\"eventTime\":\"2019-10-24T22:33:26Z\",\"eventSource\":\"detective.amazonaws.com\",\"eventName\":\"AcceptInvitation\",\"awsRegion\":\"us-east-2\",\"sourceIPAddress\":\"192.0.2.123\",\"userAgent\":\"aws /3 aws-sdk-java/1.11.648 Linux/4.14.133-97.112.amzn2.x86_64 OpenJDK_64-Bit_Server_VM/25.201-b09 java/1.8.0_201 vendor/Oracle_Corporation exec-env/AWS_Lambda_java8\",\"errorCode\":\"ValidationException\",\"requestParameters\":{\"masterAccount\":\"111111111111\"},\"responseElements\":{\"message\":\"Invalid request body\"},\"requestID\":\"8437ff99-5ec4-4b1a-8353-173be984301f\",\"eventID\":\"f2545ee3-170f-4340-8af4-a983c669ce37\",\"readOnly\":false,\"eventType\":\"AwsApiCall\",\"recipientAccountId\":\"111122223333\"}", "EventName": "AcceptInvitation", "EventSource": "detective.amazonaws.com", "Resources": [] },