Registrar em log chamadas de API do Explorador de recursos da AWS usando o AWS CloudTrail - Explorador de recursos da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Registrar em log chamadas de API do Explorador de recursos da AWS usando o AWS CloudTrail

O Explorador de recursos da AWS é integrado ao AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, um perfil ou um AWS service (Serviço da AWS) no Explorador de Recursos. O CloudTrail captura todas as chamadas da API do Explorador de Recursos como eventos. As chamadas capturadas incluem as chamadas do console do Explorador de Recursos e as chamadas de código para operações da API do Explorador de Recursos.

Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail a um bucket do Amazon S3, incluindo os eventos para o Explorador de Recursos. Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket do Amazon S3 especificado. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail em Event history (Histórico de eventos). Com as informações coletadas pelo CloudTrail, você pode determinar a solicitação que foi feita ao Explorador de Recursos, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.

Para saber mais sobre o CloudTrail, consulte o Guia do usuário do AWS CloudTrail.

Informações do Explorador de Recursos no CloudTrail

O CloudTrail é habilitado em sua Conta da AWS quando ela é criada. Quando ocorre alguma atividade no Systems Manager, ela é registrada em um evento do CloudTrail junto com outros eventos do AWS service (Serviço da AWS) no Histórico de eventos. Você pode visualizar, pesquisar e baixar eventos recentes em sua Conta da AWS. Para obter mais informações, consulte Viewing events with CloudTrail Event history (Como visualizar eventos com o histórico de eventos do CloudTrail).

Importante

Você pode encontrar todos os eventos do Explorador de Recursos pesquisando Fonte do evento = resource-explorer-2.amazonaws.com

Para ter um registro contínuo dos eventos na sua Conta da AWS, inclusive os eventos do Explorador de Recursos, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra em log eventos de todas as regiões na partição da AWS e entrega os arquivos de log para o bucket do Amazon S3 especificado por você. Além disso, você pode configurar outros Serviços da AWS para analisar mais ainda mais e agir com base nos dados de eventos coletados nos logs do CloudTrail. Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do AWS CloudTrail:

Todas as ações do Explorador de Recursos são registradas pelo CloudTrail e são documentadas na Explorador de recursos da AWS API Reference. Por exemplo, as chamadas para as APIs CreateIndex, DeleteIndex e UpdateIndex geram entradas nos arquivos de log do CloudTrail.

Cada evento ou entrada de log contém informações que ajudam a determinar quem realizou a solicitação.

  • Credenciais da raiz da Conta da AWS

  • Credenciais de segurança temporárias de um perfil do AWS Identity and Access Management (IAM) ou de um usuário federado.

  • Credenciais de segurança de longo prazo de um usuário do IAM.

  • Outro serviço da AWS.

Importante

Por razões de segurança, todos os valores de Tags, Filters e QueryString são ocultados nas entradas de trilha do CloudTrail.

Para obter mais informações, consulte Elemento userIdentity do CloudTrail.

Noções básicas sobre entradas de arquivos de log do Explorador de Recursos

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket do Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros de solicitação e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública. Dessa forma, eles não são exibidos em uma ordem específica.

CreateIndex

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateIndex.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-166EXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-166EXAMPLE", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:13:59Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-index", "requestParameters": { "ClientToken": "792ee665-58af-423c-bfdb-d7c9aEXAMPLE" }, "responseElements": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "State": "CREATING", "CreatedAt": "2022-08-23T19:13:59.775Z" }, "requestID": "a193afe9-17ff-4f30-ae0a-73bb0EXAMPLE", "eventID": "2ec50598-4de6-474d-bd0e-f5c00EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteIndex

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DeleteIndex.

nota

Essa ação também exclui todas as visualizações da conta nessa região de modo assíncrono, o que gera um evento do DeleteView para cada visualização excluída.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:My-Role-Name", "arn": "arn:aws:sts::123456789012:assumed-role/My-Admin-Role/My-Delegated-Role", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/My-Admin-Role", "accountId": "123456789012", "userName": "My-Admin-Role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T18:33:06Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:04:06Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteIndex", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-index", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-RequestId,x-amzn-ErrorType,x-amzn-ErrorMessage,Date", "State": "DELETING", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }, "requestID": "d7d80bd2-cd2d-47fb-88d6-5133aEXAMPLE", "eventID": "675eab39-c514-4d32-989d-0ea98EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

UpdateIndexType

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação UpdateIndexType para promover um índice do tipo LOCAL a AGGREGATOR.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-23T19:21:18Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "UpdateIndexType", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.update-index-type", "requestParameters": { "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "Type": "AGGREGATOR" }, "responseElements": { "Type": "AGGREGATOR", "Arn": "arn:aws:resource-explorer-2:us-east-1:123456789012:index/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111", "LastUpdatedAt": "2022-08-23T19:21:17.924Z", "State": "UPDATING" }, "requestID": "a145309d-df14-4c2e-a9f6-8ed45EXAMPLE", "eventID": "ed33ab96-f5c6-4a77-a69a-8585aEXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação Search.

nota

Por razões de segurança, todas as referências aos parâmetros Tag, Filters e QueryString são ocultadas nas entradas de trilha do CloudTrail.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-08-03T16:50:11Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "Search", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.search", "requestParameters": { "QueryString": "***" }, "responseElements": null, "requestID": "22320db5-b194-446f-b9f4-e603bEXAMPLE", "eventID": "addb3bca-0c41-46bf-a5e6-42299EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

CreateView

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateView.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-01-20T21:54:48Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "CreateView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.create-view", "requestParameters": { "ViewName": "CTTagsTest", "Tags": "***" }, "responseElements": { "View": { "Filters": "***", "IncludedProperties": [], "LastUpdatedAt": "2023-01-20T21:54:48.079Z", "Owner": "123456789012", "Scope": "arn:aws:iam::123456789012:root", "ViewArn": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" } }, "requestID": "b22d8ced-4905-42c4-b1aa-ef713EXAMPLE", "eventID": "f62e339f-1070-41a8-a6ec-12491EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DeleteView

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra o evento que pode ocorrer quando a ação DeleteView é iniciada automaticamente por causa de uma operação DeleteIndex na mesma Região da AWS.

nota

Se a visualização excluída for a visualização padrão para a região, essa ação também desassociará a visualização como padrão de modo assíncrono. Isso gera um evento DisassociateDefaultView.

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROAEXAMPLEEXAMPLE:botocore-session-1661282039", "arn": "arn:aws:sts::123456789012:assumed-role/cli-role/botocore-session-1661282039", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAEXAMPLEEXAMPLE", "arn": "arn:aws:iam::123456789012:role/cli-role", "accountId": "123456789012", "userName": "cli-role" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-08-23T19:13:59Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-09-16T19:33:27Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DeleteView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.delete-view", "requestParameters": null, "responseElements": null, "eventID": "cd174d1e-0a24-4b47-8b67-d024aEXAMPLE", "readOnly": false, "resources": [{ "accountId": "334026708824", "type": "AWS::ResourceExplorer2::View", "ARN": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/CTTest/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111" }], "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

DisassociateDefaultView

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra o evento que pode ocorrer quando a ação DisassociateDefaultView é iniciada automaticamente por causa de uma operação DeleteView na visualização padrão atual.

{ "eventVersion": "1.08", "userIdentity": { "accountId": "123456789012", "invokedBy": "resource-explorer-2.amazonaws.com" }, "eventTime": "2022-09-16T19:33:26Z", "eventSource": "resource-explorer-2.amazonaws.com", "eventName": "DisassociateDefaultView", "awsRegion": "us-east-1", "sourceIPAddress": "10.24.34.15", "userAgent": "aws-cli/2.7.14 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/resource-explorer-2.disassociate-default-view", "requestParameters": null, "responseElements": null, "eventID": "d8016cb1-5c23-4ea4-bda2-70b03EXAMPLE", "readOnly": false, "eventType": "AwsServiceEvent", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }