Registrazione delle chiamate API di Amazon SES con AWS CloudTrail - Amazon Simple Email Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registrazione delle chiamate API di Amazon SES con AWS CloudTrail

Amazon SES è integrato con AWS CloudTrail, un servizio che offre un record delle operazioni eseguite da un utente, un ruolo o un servizio AWS in Amazon SES. CloudTrail acquisisce le chiamate API per Amazon SES come eventi. Le chiamate acquisite includono le chiamate dalla console Amazon SES e le chiamate di codice alle operazioni API di Amazon SES. Se crei un percorso, puoi abilitare la distribuzione continua di eventi CloudTrail in un bucket Amazon S3, inclusi gli eventi per Amazon SES. Se non configuri un percorso, è comunque possibile visualizzare gli eventi più recenti nella console di CloudTrail in Event history (Cronologia eventi). Le informazioni raccolte da CloudTrail consentono di determinare la richiesta effettuata ad Amazon SES, l'indirizzo IP da cui è partita la richiesta, l'autore della richiesta, il momento in cui è stata eseguita e altri dettagli.

Per ulteriori informazioni su CloudTrail, incluso come configurarlo e abilitarlo, consulta la AWS CloudTrail Guida per l'utente.

Informazioni su Amazon SES in CloudTrail

CloudTrail è abilitato sul tuo Account AWS al momento della sua creazione. Quando si verifica un'attività supportata in Amazon SES, questa viene registrata in un evento CloudTrail insieme ad altri eventi del servizio AWS in Event history (Cronologia eventi). Puoi visualizzare, cercare e scaricare gli eventi recenti nell'Account AWS. Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia eventi di CloudTrail.

Per una registrazione continua degli eventi nel tuo Account AWS, inclusi gli eventi per Amazon SES, crea un percorso. Un percorso consente a CloudTrail di distribuire i file di log in un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il percorso registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, è possibile configurare altri servizi AWS per analizzare con maggiore dettaglio e usare i dati evento raccolti nei log CloudTrail. Per ulteriori informazioni, consulta gli argomenti seguenti:

Amazon SES supporta la registrazione di tutte le azioni elencate nella documentazione di riferimento all'API SES e nella documentazione di riferimento all'API SES v2 come eventi nei file di log CloudTrail, ad eccezione di quelle elencate nella seguente nota.

Nota

Amazon SES invia eventi di gestione a CloudTrail. Gli eventi di gestione includono operazioni correlate alla creazione e alla gestione delle risorse all'interno del tuo Account AWS. In Amazon SES, gli eventi di gestione includono operazioni quali la creazione e l'eliminazione di identità o regole di ricezione.

Gli eventi di gestione differiscono dagli eventi dei dati. Gli eventi dei dati sono eventi correlati all'accesso e all'interazione con i dati all'interno del tuo Account AWS. In Amazon SES, gli eventi dei dati includono operazioni come l'invio di e-mail.

Poiché Amazon SES distribuisce solo gli eventi di gestione a CloudTrail, i seguenti eventi non vengono registrati in CloudTrail:

  • SendEmail

  • SendRawEmail

  • SendTemplatedEmail

  • SendBulkTemplatedEmail

Puoi utilizzare la pubblicazione di eventi per registrare gli eventi correlati all'invio di e-mail. Per ulteriori informazioni, consulta Monitoraggio dell'invio di e-mail utilizzando la pubblicazione di eventi di Amazon SES.

Ogni evento o voce di registro contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro servizio AWS.

Per ulteriori informazioni, consulta Elemento userIdentity di CloudTrail.

Esempio: voci del file di log di Amazon SES

Un percorso è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 da te specificato. I file di log di CloudTrail possono contenere una o più voci di log. Un evento rappresenta una singola richiesta da un'origine e include informazioni sull'operazione richiesta, sulla data e sull'ora dell'operazione, sui parametri richiesti e così via. I file di log CloudTrail non sono una traccia di stack ordinata delle chiamate API pubbliche e, di conseguenza, non devono apparire in base a un ordine specifico.

L'esempio seguente mostra una voce di registro di CloudTrail che illustra l'operazione DeleteIdentity o VerifyEmailIdentity.

{ "Records":[ { "awsRegion":"us-west-2", "eventID":"0ffa308d-1467-4259-8be3-c749753be325", "eventName":"DeleteIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-02T21:34:50Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"50b87bfe-ab23-11e4-9106-5b36376f9d12", "requestParameters":{ "identity":"amazon.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } }, { "awsRegion":"us-west-2", "eventID":"5613b0ff-d6c6-4526-9b53-a603a9231725", "eventName":"VerifyEmailIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-04T01:05:33Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"eb2ff803-ac09-11e4-8ff5-a56a3119e253", "requestParameters":{ "emailAddress":"sender@example.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } } ] }