Registrazione delle chiamate API AWS Systems Manager con AWS CloudTrail - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registrazione delle chiamate API AWS Systems Manager con AWS CloudTrail

AWS Systems Managerè integrato conAWS CloudTrail, un servizio che fornisce un record delle operazioni eseguite da un utente, un ruolo o unAWSIn Systems Manager. CloudTrail acquisisce tutte le chiamate API per Systems Manager come eventi, tra cui le chiamate dalla console Systems Manager e dalle chiamate di codice alle API di Systems Manager. Se crei un trail, puoi attivare la distribuzione continua di eventi CloudTrail in un bucket S3, inclusi gli eventi per Systems Manager. Se non configuri un trail, puoi comunque visualizzare gli eventi più recenti nella console CloudTrail nella cronologia degli eventi. Le informazioni raccolte da CloudTrail consentono di determinare la richiesta effettuata a Systems Manager, l'indirizzo IP da cui è partita la richiesta, l'autore della richiesta, il momento in cui è stata eseguita e altri dettagli.

Per ulteriori informazioni su CloudTrail, consulta la Guida per l'utente di AWS CloudTrail.

Informazioni su Systems Manager in CloudTrail

CloudTrail è attivato sul Account AWS Quando crei l'account. Quando si verifica un'attività in Systems Manager, questa viene registrata in un evento CloudTrail insieme ad altriAWSEventi di servizio inCronologia eventi: . Puoi visualizzare, cercare e scaricare gli eventi recenti nella Account AWS : . Per ulteriori informazioni, consulta Visualizzazione di eventi mediante la cronologia eventi di CloudTrail.

Per una registrazione continuativa di attività ed eventi nella tua Account AWS , inclusi gli eventi per Systems Manager, crea un trail. Un trail consente a CloudTrail di distribuire i file di log in un bucket S3. Per impostazione di default, quando crei un trail nella console, il trail sarà valido in tutti i AWS Regions : . Il trail registra gli eventi di tutte le regioni nella partizione AWS e distribuisce i file di log nel bucket S3 specificato. Inoltre, puoi configurare altri servizi AWS per analizzare con maggiore dettaglio e usare i dati raccolti nei registri CloudTrail. Per ulteriori informazioni, consulta:

Tutte le operazioni di Systems Manager vengono registrate da CloudTrail e sono documentate nellaAWS Systems ManagerDocumentazione di riferimento API: . Ad esempio, le chiamate alle operazioniCreateMaintenanceWindows,PutInventory,SendCommand, eStartSessionLe operazioni generano voci nei file di log di CloudTrail. Per un esempio di configurazione di CloudTrail per monitorare una chiamata API di Systems Manager, consultaMonitoraggio dell'attività delle sessioni mediante Amazon EventBridge (console) .)

Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:

  • Se la richiesta è stata effettuata con le credenziali utente IAM o root.

  • Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.

  • Se la richiesta è stata effettuata da un altro servizio AWS.

Per ulteriori informazioni, consulta l'argomento relativo all'elemento userIdentity di CloudTrail.

Informazioni sulle voci dei file di log di Systems Manager

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket S3 specificato. I file di log di CloudTrail possono contenere una o più voci di log. Un evento rappresenta una singola richiesta proveniente da un'origine e include informazioni sull'operazione richiesta, la data e l'ora dell'operazione, i parametri della richiesta e così via. I file di log CloudTrail non sono una traccia di stack ordinata delle chiamate API pubbliche e di conseguenza non vengono visualizzati in base a un ordine specifico.

L'esempio seguente mostra una voce di log di CloudTrail che illustra laDeleteDocumentsoperazione su un documento denominatoexample-DocumentNella regione Stati Uniti orientali (Ohio): us-east-2.

{ "eventVersion": "1.04", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-03-06T20:19:16Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2018-03-06T20:30:12Z", "eventSource": "ssm.amazonaws.com", "eventName": "DeleteDocument", "awsRegion": "us-east-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "name": "example-Document" }, "responseElements": null, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "resources": [ { "ARN": "arn:aws:ssm:us-east-2:123456789012:document/example-Document", "accountId": "123456789012" } ], "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }