Registro de chamadas da API Amazon Detective com AWS CloudTrail - Amazon Detective

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Registro de chamadas da API Amazon Detective com AWS CloudTrail

Detective é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço no Detective. CloudTrail captura todas as chamadas de API para Detective como eventos. As chamadas capturadas incluem as chamadas do console do Detective e as chamadas de código para as operações da API do Detective.

  • Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para Detective.

  • Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no Histórico de eventos.

Usando as informações coletadas por CloudTrail, você pode determinar o seguinte:

  • A solicitação feita ao Detective

  • O endereço IP do qual a solicitação foi feita.

  • Quem fez a solicitação.

  • Quando ela foi feita

  • Detalhes adicionais sobre a solicitação

Para saber mais sobre isso CloudTrail, consulte o Guia AWS CloudTrail do usuário.

Informações de Detective em CloudTrail

CloudTrail é ativado em sua AWS conta quando você cria a conta. Quando a atividade ocorre no Detective, essa atividade é registrada em um CloudTrail evento, junto com outros eventos de AWS serviço, no histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes em sua conta da AWS . Para obter mais informações, consulte Visualização de eventos com histórico de CloudTrail eventos.

Para um registro contínuo dos eventos em sua AWS conta, incluindo eventos para Detective, crie uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3.

Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS . A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Você também pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros.

Para mais informações, consulte:

CloudTrail registra todas as operações do Detective, que estão documentadas na Referência da API Detective.

Por exemplo, chamadas para as DeleteMembers operações CreateMembersAcceptInvitation, e geram entradas nos arquivos de CloudTrail log.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:

  • Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM)

  • Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado

  • Se a solicitação foi feita por outro AWS serviço

Para obter mais informações, consulte o elemento CloudTrail UserIdentity.

Noções básicas sobre entradas de arquivos de log do Detective

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log.

Um evento representa uma solicitação única de qualquer fonte. Os eventos incluem informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, as entradas não aparecem em nenhuma ordem específica.

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a AcceptInvitation ação.

{ "EventId": "f2545ee3-170f-4340-8af4-a983c669ce37", "Username": "JaneRoe", "EventTime": 1571956406.0, "CloudTrailEvent": "{\"eventVersion\":\"1.05\",\"userIdentity\":{\"type\":\"AssumedRole\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS:JaneRoe\",\"arn\":\"arn:aws:sts::111122223333:assumed-role/1A4R5SKSPGG9V/JaneRoe\",\"accountId\":\"111122223333\",\"accessKeyId\":\"AKIAIOSFODNN7EXAMPLE\",\"sessionContext\":{\"attributes\":{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-10-24T21:54:56Z\"},\"sessionIssuer\":{\"type\":\"Role\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS\",\"arn\":\"arn:aws:iam::111122223333:role/1A4R5SKSPGG9V\",\"accountId\":\"111122223333\",\"userName\":\"JaneRoe\"}}},\"eventTime\":\"2019-10-24T22:33:26Z\",\"eventSource\":\"detective.amazonaws.com\",\"eventName\":\"AcceptInvitation\",\"awsRegion\":\"us-east-2\",\"sourceIPAddress\":\"192.0.2.123\",\"userAgent\":\"aws /3 aws-sdk-java/1.11.648 Linux/4.14.133-97.112.amzn2.x86_64 OpenJDK_64-Bit_Server_VM/25.201-b09 java/1.8.0_201 vendor/Oracle_Corporation exec-env/AWS_Lambda_java8\",\"errorCode\":\"ValidationException\",\"requestParameters\":{\"masterAccount\":\"111111111111\"},\"responseElements\":{\"message\":\"Invalid request body\"},\"requestID\":\"8437ff99-5ec4-4b1a-8353-173be984301f\",\"eventID\":\"f2545ee3-170f-4340-8af4-a983c669ce37\",\"readOnly\":false,\"eventType\":\"AwsApiCall\",\"recipientAccountId\":\"111122223333\"}", "EventName": "AcceptInvitation", "EventSource": "detective.amazonaws.com", "Resources": [] },