Registrando chamadas da API FSx for Lustre com AWS CloudTrail - FSx para Lustre

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Registrando chamadas da API FSx for Lustre com AWS CloudTrail

O Amazon FSx for Lustre é AWS CloudTrail integrado a um serviço que fornece um registro das ações realizadas por um usuário, função AWS ou serviço no Amazon FSx for Lustre. CloudTrail captura todas as chamadas de API para o Amazon FSx for Lustre como eventos. As chamadas capturadas incluem as chamadas do console do Amazon FSx para Lustre e as chamadas de códigos para as operações de API do Amazon FSx para Lustre.

Se você criar uma trilha, poderá permitir a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para o Amazon FSx for Lustre. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no Histórico de eventos. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita ao Amazon FSx for Lustre. Você também pode determinar o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita, e detalhes adicionais.

Para saber mais sobre isso CloudTrail, consulte o Guia AWS CloudTrail do usuário.

Informações sobre o Amazon FSx for Lustre em CloudTrail

CloudTrail é ativado em sua AWS conta quando você cria a conta. Quando a atividade da API ocorre no Amazon FSx for Lustre, essa atividade é registrada CloudTrail em um evento junto AWS com outros eventos de serviço no histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte Visualização de eventos com histórico de CloudTrail eventos.

Para obter um registro contínuo dos eventos em sua AWS conta, incluindo eventos do Amazon FSx for Lustre, crie uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, a trilha se aplica a todas as AWS regiões. A trilha registra eventos de todas as AWS regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do AWS CloudTrail :

Todas as chamadas da API Amazon FSx for Lustre são registradas por. CloudTrail Por exemplo, chamadas para as TagResource operações CreateFileSystem e geram entradas nos arquivos de CloudTrail log.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:

  • Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM).

  • Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.

  • Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte o elemento CloudTrail userIdentity no Guia do AWS CloudTrail usuário.

Noções básicas sobre as entradas de arquivos de log do Amazon FSx para Lustre

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a TagResource operação quando uma tag para um sistema de arquivos é criada a partir do console.

{ "eventVersion": "1.05", "userIdentity": { "type": “Root”, "principalId": “111122223333”, "arn": "arn:aws:sts::111122223333:root”, "accountId": “111122223333”, "accessKeyId": "AKIAIOSFODNN7EXAMPLE”, "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-14T22:36:07Z" } } }, "eventTime": "2018-11-14T22:36:07Z", "eventSource": "fsx.amazonaws.com", "eventName": "TagResource", "awsRegion": "us-east-1", "sourceIPAddress": “192.0.2.0”, "userAgent": “console.amazonaws.com”, "requestParameters": { "resourceARN": "arn:aws:fsx:us-east-1:111122223333:file-system/fs-ab12cd34ef56gh789” }, "responseElements": null, "requestID": “aEXAMPLE-abcd-1234-56ef-b4cEXAMPLE51”, "eventID": “bEXAMPLE-gl12-3f5h-3sh4-ab6EXAMPLE9p”, "eventType": "AwsApiCall", "apiVersion": "2018-03-01", "recipientAccountId": “111122223333” }

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a UntagResource ação quando uma tag de um sistema de arquivos é excluída do console.

{ "eventVersion": "1.05", "userIdentity": { "type": “Root”, "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:root", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-11-14T23:40:54Z" } } }, "eventTime": "2018-11-14T23:40:54Z", "eventSource": "fsx.amazonaws.com", "eventName": "UntagResource", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "console.amazonaws.com", "requestParameters": { "resourceARN": "arn:aws:fsx:us-east-1:111122223333:file-system/fs-ab12cd34ef56gh789" }, "responseElements": null, "requestID": "aEXAMPLE-abcd-1234-56ef-b4cEXAMPLE51", "eventID": "bEXAMPLE-gl12-3f5h-3sh4-ab6EXAMPLE9p", "eventType": "AwsApiCall", "apiVersion": "2018-03-01", "recipientAccountId": "111122223333" }