As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Registro em log de chamadas da API de Ingestão de Amazon OpenSearch usando AWS CloudTrail
A Ingestão do Amazon OpenSearch é integrada ao AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, por uma função ou por um serviço da AWS na Ingestão do OpenSearch.
O CloudTrail captura todas as chamadas de API para a Ingestão do OpenSearch como eventos. As chamadas capturadas incluem chamadas da seção de Ingestão do console do OpenSearch Service e chamadas de código para as operações da API de Ingestão do OpenSearch.
Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon S3, incluindo eventos para a Ingestão do OpenSearch. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail em Histórico de eventos.
Usando as informações coletadas pelo CloudTrail, é possível determinar a solicitação feita para a Ingestão do OpenSearch, o endereço IP no qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita, além de detalhes adicionais.
Para saber mais sobre o CloudTrail, consulte o Guia do usuário do AWS CloudTrail.
Informações do OpenSearch Injestion no CloudTrail
O CloudTrail é habilitado em sua Conta da AWS quando ela é criada. Quando ocorre uma atividade na Ingestão do OpenSearch, essa atividade é registrada em um evento do CloudTrail com outros eventos de serviço da AWS no Histórico de eventos. É possível visualizar, pesquisar e baixar eventos recentes em sua Conta da AWS. Para obter mais informações, consulte Como visualizar eventos com o histórico de eventos do CloudTrail.
Para obter um registro contínuo de eventos da sua Conta da AWS, incluindo aqueles da Ingestão do OpenSearch, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS.
A trilha registra eventos de todas as regiões na partição da AWS e entrega os arquivos de log no bucket do Amazon S3 que você especificou Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail. Para mais informações, consulte:
Todas as ações de Ingestão do OpenSearch são registradas em log pelo CloudTrail e estão documentadas na Referência da API de Ingestão do OpenSearch. Por exemplo, as chamadas para as APIs CreateCollection
, ListCollections
e DeleteCollection
geram entradas nos arquivos de log do CloudTrail.
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:
-
Se a solicitação foi feita com credenciais de usuário raiz ou usuário do IAM AWS Identity and Access Management
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS serviço.
Para mais informações, consulte Elemento userIdentity do CloudTrail.
Noções básicas das entradas do arquivo de log da Ingestão do OpenSearch
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket do Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log.
Um evento representa uma solicitação única de qualquer fonte. Isso inclui informações sobre a ação solicitada, a data e hora da ação, os parâmetros de solicitação, e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública, portanto não são exibidos em uma ordem específica.
O exemplo a seguir mostra uma entrada de log CloudTrail que demonstra a DeletePipeline
ação.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:user/test-user", "accountId": "123456789012", "accessKeyId": "access-key", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-04-21T16:48:33Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-04-21T16:49:22Z", "eventSource": "osis.amazonaws.com", "eventName": "UpdatePipeline", "awsRegion": "us-west-2", "sourceIPAddress": "123.456.789.012", "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36", "requestParameters": { "pipelineName": "my-pipeline", "pipelineConfigurationBody": "version: \"2\"\nlog-pipeline:\n source:\n http:\n path: \"/test/logs\"\n processor:\n - grok:\n match:\n log: [ '%{COMMONAPACHELOG}' ]\n - date:\n from_time_received: true\n destination: \"@timestamp\"\n sink:\n - opensearch:\n hosts: [ \"https://search-b5zd22mwxhggheqpj5ftslgyle.us-west-2.es.amazonaws.com\" ]\n index: \"apache_logs2\"\n aws_sts_role_arn: \"arn:aws:iam::709387180454:role/canary-bootstrap-OsisRole-J1BARLD26QKN\"\n aws_region: \"us-west-2\"\n aws_sigv4: true\n" }, "responseElements": { "pipeline": { "pipelineName": "my-pipeline",sourceIPAddress "pipelineArn": "arn:aws:osis:us-west-2:123456789012:pipeline/my-pipeline", "minUnits": 1, "maxUnits": 1, "status": "UPDATING", "statusReason": { "description": "An update was triggered for the pipeline. It is still available to ingest data." }, "pipelineConfigurationBody": "version: \"2\"\nlog-pipeline:\n source:\n http:\n path: \"/test/logs\"\n processor:\n - grok:\n match:\n log: [ '%{COMMONAPACHELOG}' ]\n - date:\n from_time_received: true\n destination: \"@timestamp\"\n sink:\n - opensearch:\n hosts: [ \"https://search-b5zd22mwxhggheqpj5ftslgyle.us-west-2.es.amazonaws.com\" ]\n index: \"apache_logs2\"\n aws_sts_role_arn: \"arn:aws:iam::709387180454:role/canary-bootstrap-OsisRole-J1BARLD26QKN\"\n aws_region: \"us-west-2\"\n aws_sigv4: true\n", "createdAt": "Mar 29, 2023 1:03:44 PM", "lastUpdatedAt": "Apr 21, 2023 9:49:21 AM", "ingestEndpointUrls": [ "my-pipeline-tu33ldsgdltgv7x7tjqiudvf7m.us-west-2.osis.amazonaws.com" ] } }, "requestID": "12345678-1234-1234-1234-987654321098", "eventID": "12345678-1234-1234-1234-987654321098", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "709387180454", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "osis.us-west-2.amazonaws.com" }, "sessionCredentialFromConsole": "true" }