Registrazione delle AWS chiamate API di crittografia dei pagamenti utilizzando AWS CloudTrail - AWS Crittografia dei pagamenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registrazione delle AWS chiamate API di crittografia dei pagamenti utilizzando AWS CloudTrail

AWSLa crittografia dei pagamenti è integrata conAWS CloudTrail, un servizio che offre un record delle operazioni eseguite da un utente, da ruolo o da un AWS servizio nella AWS Crittografia dei pagamenti. CloudTrailacquisil tutte le chiamate AWS API come eventi. Le chiamate acquisite includono le chiamate dalla console AWS di crittografia dei pagamenti e le chiamate di codice alle operazioni API di Crittografia dei AWS pagamenti. Se viene creato un trail, è possibile abilitare la distribuzione continua di CloudTrail eventi in un bucket Amazon S3, inclusi gli eventi per la crittografia dei AWS pagamenti. Se non configuri un trail, è comunque possibile visualizzare gli eventi più recenti nella console di CloudTrail in Event history (Cronologia eventi). Le informazioni raccolte daCloudTrail, consentono di determinare la richiesta effettuata adAWS, l'indirizzo IP da cui è partita la richiesta, l'autore della richiesta, il momento in cui è stata eseguita e altri dettagli.

Per ulteriori informazioni su CloudTrail, consulta la Guida per l'utente di AWS CloudTrail.

Nota

L'integrazione con Cloudtrail è attualmente supportata solo per le operazioni sui piani di controllo.

AWSInformazioni sulla crittografia dei pagamenti in CloudTrail

CloudTrail è abilitato sull'account AWS al momento della sua creazione. Quando si verifica un'attività in Crittografia dei AWS pagamenti, questa viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella Cronologia degli eventi. È possibile visualizzare, cercare e scaricare gli eventi recenti nell'account AWS. Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia eventi di CloudTrail.

Per una registrazione continua degli eventi nell'AWSaccount, inclusi gli eventi relativi alla crittografia dei AWS pagamenti, crea un trail. Un trail consente di CloudTrail distribuire i file di log in un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le regioni AWS. Il trail registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri servizi AWS per analizzare con maggiore dettaglio e usare i dati raccolti nei log CloudTrail. Per ulteriori informazioni, consulta gli argomenti seguenti:

CloudTrailregistra le operazioni AWS di crittografia dei pagamenti, come,,, CreateKeyImportKeyDeleteKeyListKeys, e tutte le altre operazioni del TagResourcepiano di controllo.

Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro servizio AWS.

Per ulteriori informazioni, consulta Elemento CloudTrail userIdentity.

Informazioni sulle voci dei AWS file di registro di Payment Cryptography

Un percorso è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 specificato. I file di log di CloudTrail contengono una o più voci di log. Un evento rappresenta una singola richiesta da un'fonte e include informazioni sul operazione richiesta, data e ora dell'operazione, parametri richiesti e così via. I file di log di CloudTrail non sono una traccia stack ordinata delle chiamate pubbliche dell'API, quindi non vengono visualizzati in un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'operazione Crittografia CreateKey dei AWS pagamenti.

{ CloudTrailEvent: { tlsDetails= { TlsDetails: { cipherSuite=TLS_AES_128_GCM_SHA256, tlsVersion=TLSv1.3, clientProvidedHostHeader=pdx80.controlplane.paymentcryptography.us-west-2.amazonaws.com } }, requestParameters=CreateKeyInput ( keyAttributes=KeyAttributes( KeyUsage=TR31_B0_BASE_DERIVATION_KEY, keyClass=SYMMETRIC_KEY, keyAlgorithm=AES_128, keyModesOfUse=KeyModesOfUse( encrypt=false, decrypt=false, wrap=false unwrap=false, generate=false, sign=false, verify=false, deriveKey=true, noRestrictions=false) ), keyCheckValueAlgorithm=null, exportable=true, enabled=true, tags=null), eventName=CreateKey, userAgent=Coral/Apache-HttpClient5, responseElements=CreateKeyOutput( key=Key( keyArn=arn:aws:payment-cryptography:us-east-2:111122223333:key/5rplquuwozodpwsp, keyAttributes=KeyAttributes( KeyUsage=TR31_B0_BASE_DERIVATION_KEY, keyClass=SYMMETRIC_KEY, keyAlgorithm=AES_128, keyModesOfUse=KeyModesOfUse( encrypt=false, decrypt=false, wrap=false, unwrap=false, generate=false, sign=false, verify=false, deriveKey=true, noRestrictions=false) ), keyCheckValue=FE23D3, keyCheckValueAlgorithm=ANSI_X9_24, enabled=true, exportable=true, keyState=CREATE_COMPLETE, keyOrigin=AWS_PAYMENT_CRYPTOGRAPHY, createTimestamp=Sun May 21 18:58:32 UTC 2023, usageStartTimestamp=Sun May 21 18:58:32 UTC 2023, usageStopTimestamp=null, deletePendingTimestamp=null, deleteTimestamp=null) ), sourceIPAddress=192.158.1.38, userIdentity={ UserIdentity: { arn=arn:aws:sts::111122223333:assumed-role/TestAssumeRole-us-west-2-PDX80/ControlPlane-IntegTest-68211a2a-3e9d-42b7-86ac-c682520e0410, invokedBy=null, accessKeyId=, type=AssumedRole, sessionContext={ SessionContext: { sessionIssuer={ SessionIssuer: {arn=arn:aws:iam::111122223333:role/TestAssumeRole-us-west-2-PDX80, type=Role, accountId=111122223333, userName=TestAssumeRole-us-west-2-PDX80, principalId=} }, attributes={ SessionContextAttributes: { creationDate=Sun May 21 18:58:31 UTC 2023, mfaAuthenticated=false } }, webIdFederationData=null } }, username=null, principalId=:ControlPlane-User, accountId=111122223333, identityProvider=null } }, eventTime=Sun May 21 18:58:32 UTC 2023, managementEvent=true, recipientAccountId=111122223333, awsRegion=us-west-2, requestID=151cdd67-4321-1234-9999-dce10d45c92e, eventVersion=1.08, eventType=AwsApiCall, readOnly=false, eventID=c69e3101-eac2-1b4d-b942-019919ad2faf, eventSource=payment-cryptography.amazonaws.com, eventCategory=Management, additionalEventData={ } } }