Registrando API chamadas do Amazon Fraud Detector com AWS CloudTrail - Amazon Fraud Detector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Registrando API chamadas do Amazon Fraud Detector com AWS CloudTrail

O Amazon Fraud Detector é integrado ao AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, uma função ou um AWS serviço no Amazon Fraud Detector. CloudTrail captura todas as API chamadas para o Amazon Fraud Detector como eventos, incluindo chamadas do console do Amazon Fraud Detector e chamadas de código para o Amazon Fraud DetectorAPIs.

Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para o Amazon Fraud Detector. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no Histórico de eventos. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita ao Amazon Fraud Detector, o endereço IP a partir do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.

Para saber mais sobre CloudTrail, consulte o AWS CloudTrail Guia do usuário.

Informações sobre o Amazon Fraud Detector em CloudTrail

CloudTrail está habilitado em seu AWS conta quando você cria a conta. Quando ocorre uma atividade no Amazon Fraud Detector, essa atividade é registrada em um CloudTrail evento junto com outros AWS eventos de serviço no Histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes em seu AWS conta. Para obter mais informações, consulte Visualização de eventos com histórico de CloudTrail eventos.

Para um registro contínuo dos eventos em seu AWS Uma conta, incluindo eventos do Amazon Fraud Detector, cria uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, a trilha se aplica a todas as AWS regiões. A trilha registra eventos de todas as regiões do AWS particiona e entrega os arquivos de log para o bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir mais detalhadamente com base nos dados do evento coletados nos CloudTrail registros. Para obter mais informações, consulte as informações a seguir.

O Amazon Fraud Detector suporta o registro de cada ação (APIoperação) como um evento em arquivos de CloudTrail log. Para obter mais informações, consulte Ações.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:

  • Se a solicitação foi feita com credenciais de usuário da raiz ou do .

  • Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.

  • Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte o CloudTrail userIdentityElemento.

Compreendendo as entradas do arquivo de log do Amazon Fraud Detector

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a operação solicitada, a data e a hora da operação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das API chamadas públicas, portanto, eles não aparecem em nenhuma ordem específica.

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a GetDetectors operação.

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "principal-id", "arn": "arn:aws:iam::user-arn", "accountId": "account-id", "accessKeyId": "access-key", "userName": "user-name" }, "eventTime": "2019-11-22T02:18:03Z", "eventSource": "frauddetector.amazonaws.com", "eventName": "GetDetectors", "awsRegion": "us-east-1", "sourceIPAddress": "source-ip-address", "userAgent": "aws-cli/1.11.16 Python/2.7.11 Darwin/15.6.0 botocore/1.4.73", "requestParameters": null, "responseElements": null, "requestID": "request-id", "eventID": "event-id", "eventType": "AwsApiCall", "recipientAccountId": "recipient-account-id" }