로깅 Amazon ECS API 호출 AWS CloudTrail - Amazon Elastic Container Service

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

로깅 Amazon ECS API 호출 AWS CloudTrail

Amazon ECS 은(는) AWS CloudTrail, 수행한 조치의 기록을 제공하는 서비스 사용자, 역할 또는 AWS 서비스 위치 Amazon ECS. CloudTrail 에 대한 모든 API 호출을 캡처합니다. Amazon ECS (으)로 이벤트(다음의 통화 포함) Amazon ECS 콘솔 및 시작 코드 호출이 Amazon ECS 주성분 작업.

트레일을 만들면 CloudTrail 이벤트 Amazon S3 버킷, 이벤트 포함 Amazon ECS. 트레일을 구성하지 않으면 가장 최근의 이벤트 CloudTrail 의 콘솔 이벤트 이력. 사용 정보 수집 주체 CloudTrail, 에 대한 요청을 확인할 수 있습니다. Amazon ECS, 요청이 이루어진 IP 주소, 요청자, 요청 시기, 및 추가 세부 정보를 참조하십시오.

자세한 내용은 AWS CloudTrail User Guide.

Amazon ECS 정보 CloudTrail

CloudTrail 은(는) 에서 활성화됩니다. AWS 계정을 만들 때 계정을 만듭니다. 활동 시기 다음에서 발생 Amazon ECS, 해당 활동은 CloudTrail 다른 이벤트와 함께 AWS 서비스 이벤트 이벤트 이력. 보고, 검색하고, 최근 이벤트 다운로드 AWS 계정. 자세한 내용은 을 참조하십시오. 이벤트 보기 CloudTrail 이벤트 역사.

귀하의 AWS 계정(이벤트 포함) Amazon ECS, 트레일을 생성하십시오. 트레일은 CloudTrail 로그 파일을 Amazon S3 버킷. 작성자 기본적으로 콘솔에서 트레일을 만들면 모든 지역에 트레일이 적용됩니다. 추적은 AWS 로그를 전달합니다. 파일을 Amazon S3 사용자가 지정한 버킷입니다. 또한 다른 AWS 서비스에서 수집한 이벤트 데이터를 추가로 분석하고 조치를 취할 수 있는 CloudTrail 로그. 자세한 내용은 다음을 참조하십시오.

모두 Amazon ECS 동작이 로그에 기록됩니다. CloudTrail 및 에 문서화되어 있습니다. Amazon Elastic Container Service API Reference. 대상 예를 들어, CreateService, RunTaskDeleteCluster 섹션이 항목을 생성하며 CloudTrail 로그 파일.

모든 이벤트 또는 로그 항목에는 요청을 생성한 사람에 대한 정보가 포함됩니다. 더 ID 정보는 다음을 결정하는 데 도움이 됩니다.

  • 루트 또는 으로 요청했는지 여부 IAM 사용자 자격 증명.

  • 에 대한 임시 보안 자격 증명으로 요청을 했는지 여부 역할 또는 통합 사용자.

  • 다른 사람이 요청을 했는지 여부 AWS 서비스.

자세한 내용은 CloudTrail 사용자 ID 요소.

이해 Amazon ECS 로그 파일 항목

추적은 로그 파일로 이벤트를 Amazon S3 사용자가 지정한 버킷입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함되어 있습니다. 이벤트 는 모든 소스의 단일 요청을 나타내며 요청된 동작, 동작 날짜 및 시간, 요청 매개 변수 등을 에 표시합니다. CloudTrail 로그 파일은 공개 API 호출의 순서가 지정된 스택 추적이 아니므로 특정 순서로 나타나지 않습니다.

참고

이러한 예제는 가독성이 향상되도록 포맷되었습니다. 에서 CloudTrail 로그 모든 항목과 이벤트가 한 줄로 연결됩니다. 또한, 이 예제는 단일 Amazon ECS 항목. 진정한 CloudTrail 로그 파일, 여러 사용자가 입력한 항목과 이벤트를 AWS 서비스.

다음 예는 CloudTrail 로그 항목을 사용하여 CreateCluster 조치:

{ "eventVersion": "1.04", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:account_name", "arn": "arn:aws:sts::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-06-20T18:32:25Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Mary_Major" } } }, "eventTime": "2018-06-20T19:04:36Z", "eventSource": "ecs.amazonaws.com", "eventName": "CreateCluster", "awsRegion": "us-east-1", "sourceIPAddress": "203.0.113.12", "userAgent": "console.amazonaws.com", "requestParameters": { "clusterName": "default" }, "responseElements": { "cluster": { "clusterArn": "arn:aws:ecs:us-east-1:123456789012:cluster/default", "pendingTasksCount": 0, "registeredContainerInstancesCount": 0, "status": "ACTIVE", "runningTasksCount": 0, "statistics": [], "clusterName": "default", "activeServicesCount": 0 } }, "requestID": "cb8c167e-EXAMPLE", "eventID": "e3c6f4ce-EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }