As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS O AWS Fault Injection Service (FIS) é integrado AWS CloudTrail a um serviço que fornece um registro das ações realizadas por um usuário, uma função ou um AWS serviço no AWS FIS. CloudTrail captura todas as chamadas de API para AWS FIS como eventos. As chamadas capturadas incluem chamadas do console do AWS FIS e chamadas de código para as operações da API do AWS FIS. Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para AWS o FIS. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no Histórico de eventos. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita à AWS FIS, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.
Para saber mais sobre isso CloudTrail, consulte o Guia AWS CloudTrail do usuário.
Use CloudTrail
CloudTrail é ativado no seu Conta da AWS quando você cria a conta. Quando a atividade ocorre no AWS FIS, essa atividade é registrada em um CloudTrail evento junto com outros eventos de AWS serviço no histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes no seu Conta da AWS. Para obter mais informações, consulte Visualização de eventos com histórico de CloudTrail eventos.
Para um registro contínuo dos eventos em seu Conta da AWS, incluindo eventos do AWS FIS, crie uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, a trilha se aplica a todas as AWS regiões. A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para obter mais informações, consulte:
Todas as ações do AWS FIS são registradas CloudTrail e documentadas na Referência da API do AWS Fault Injection Service. Para as ações experimentais que são realizadas em um recurso de destino, consulte a documentação de referência da API para o serviço proprietário do recurso. Por exemplo, para ações que são realizadas em uma EC2 instância da Amazon, consulte a Referência de EC2 API da Amazon.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
-
Se a solicitação foi feita com credenciais de usuário da raiz ou do .
-
Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS serviço.
Para obter mais informações, consulte Elemento userIdentity do CloudTrail .
Entenda as AWS entradas do arquivo de log do FIS
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.
A seguir está um exemplo de entrada de CloudTrail registro para uma chamada para a StopExperiment
ação AWS FIS.
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AKIAIOSFODNN7EXAMPLE:jdoe",
"arn": "arn:aws:sts::111122223333:assumed-role/example/jdoe",
"accountId": "111122223333",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AKIAIOSFODNN7EXAMPLE",
"arn": "arn:aws:iam::111122223333:role/example",
"accountId": "111122223333",
"userName": "example"
},
"webIdFederationData": {},
"attributes": {
"creationDate": "2020-12-03T09:40:42Z",
"mfaAuthenticated": "false"
}
}
},
"eventTime": "2020-12-03T09:44:20Z",
"eventSource": "fis.amazonaws.com",
"eventName": "StopExperiment",
"awsRegion": "us-east-1",
"sourceIPAddress": "192.51.100.25",
"userAgent": "Boto3/1.22.9 Python/3.8.13 Linux/5.4.186-113.361.amzn2int.x86_64 Botocore/1.25.9",
"requestParameters": {
"clientToken": "1234abc5-6def-789g-012h-ijklm34no56p",
"experimentTemplateId": "ABCDE1fgHIJkLmNop",
"tags": {}
},
"responseElements": {
"experiment": {
"actions": {
"exampleAction1": {
"actionId": "aws:ec2:stop-instances",
"duration": "PT10M",
"state": {
"reason": "Initial state",
"status": "pending"
},
"targets": {
"Instances": "exampleTag1"
}
},
"exampleAction2": {
"actionId": "aws:ec2:stop-instances",
"duration": "PT10M",
"state": {
"reason": "Initial state",
"status": "pending"
},
"targets": {
"Instances": "exampleTag2"
}
}
},
"creationTime": 1605788649.95,
"endTime": 1606988660.846,
"experimentTemplateId": "ABCDE1fgHIJkLmNop",
"id": "ABCDE1fgHIJkLmNop",
"roleArn": "arn:aws:iam::111122223333:role/AllowFISActions",
"startTime": 1605788650.109,
"state": {
"reason": "Experiment stopped",
"status": "stopping"
},
"stopConditions": [
{
"source": "aws:cloudwatch:alarm",
"value": "arn:aws:cloudwatch:us-east-1:111122223333:alarm:example"
}
],
"tags": {},
"targets": {
"ExampleTag1": {
"resourceTags": {
"Example": "tag1"
},
"resourceType": "aws:ec2:instance",
"selectionMode": "RANDOM(1)"
},
"ExampleTag2": {
"resourceTags": {
"Example": "tag2"
},
"resourceType": "aws:ec2:instance",
"selectionMode": "RANDOM(1)"
}
}
}
},
"requestID": "1abcd23e-f4gh-567j-klm8-9np01q234r56",
"eventID": "1234a56b-c78d-9e0f-g1h2-34jk56m7n890",
"readOnly": false,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}
Veja a seguir um exemplo de entrada de CloudTrail registro para uma ação de API que o AWS FIS invocou como parte de um experimento que inclui a ação aws:ssm:send-command
AWS FIS. O elemento userIdentity
reflete uma solicitação feita com credenciais temporárias obtidas ao assumir um perfil. O nome do perfil assumido aparece em userName
. O ID do experimento, EXP21n T17 WMz A6Dnugz, aparece no e principalId
como parte do ARN da função assumida.
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AROATZZZ4JPIXUEXAMPLE:EXP21nT17WMzA6dnUgz",
"arn": "arn:aws:sts::111122223333:assumed-role/AllowActions/EXP21nT17WMzA6dnUgz",
"accountId": "111122223333",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AROATZZZ4JPIXUEXAMPLE",
"arn": "arn:aws:iam::111122223333:role/AllowActions",
"accountId": "111122223333",
"userName": "AllowActions"
},
"webIdFederationData": {},
"attributes": {
"creationDate": "2022-05-30T13:23:19Z",
"mfaAuthenticated": "false"
}
},
"invokedBy": "fis.amazonaws.com"
},
"eventTime": "2022-05-30T13:23:19Z",
"eventSource": "ssm.amazonaws.com",
"eventName": "ListCommands",
"awsRegion": "us-east-2",
"sourceIPAddress": "fis.amazonaws.com",
"userAgent": "fis.amazonaws.com",
"requestParameters": {
"commandId": "51dab97f-489b-41a8-a8a9-c9854955dc65"
},
"responseElements": null,
"requestID": "23709ced-c19e-471a-9d95-cf1a06b50ee6",
"eventID": "145fe5a6-e9d5-45cc-be25-b7923b950c83",
"readOnly": true,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}