使用记录亚马逊 Neptune 通话 API AWS CloudTrail - Amazon Neptune

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用记录亚马逊 Neptune 通话 API AWS CloudTrail

亚马逊 Neptune 已与 AWS CloudTrail,一项提供用户、角色或用户所执行操作记录的服务 AWS 在 Neptune 中服务。 CloudTrail 将对海王星的调API用捕获为事件,包括来自海王星控制台的调用和对海王星的代码调用。APIs

CloudTrail 仅记录 Neptune 管理API调用的事件,例如创建实例或集群。如果要审核对图表所做更改,您可以使用审核日志。有关更多信息,请参阅 将审计日志用于 Amazon Neptune 集群

重要

亚马逊 Neptune 游戏机, AWS CLI,并且API呼叫被记录为对亚马逊关系数据库服务 (AmazonRDS) 的呼叫API。

如果您创建了跟踪,则可以将 CloudTrail 事件持续传输到 Amazon S3 存储桶,包括 Neptune 的事件。如果您未配置跟踪,您仍然可以在 CloudTrail 控制台的 “事件历史记录” 中查看最新的事件。使用收集的信息 CloudTrail,您可以确定向 Neptune 发出的请求、发出请求的 IP 地址、谁提出了请求、何时发出请求以及其他详细信息。

要了解更多信息 CloudTrail,请参阅 AWS CloudTrail 用户指南

Neptune 中的信息 CloudTrail

CloudTrail 已在您的设备上启用 AWS 创建账户时的账户。当 Amazon Neptune 中发生活动时,该活动会与其他活动一起记录在 CloudTrail 事件中 AWS 事件历史记录中的服务事件。您可以查看、搜索和下载最近发生的事件 AWS account。有关更多信息,请参阅使用事件历史记录查看 CloudTrail 事件

如需持续记录您的事件 AWS 帐户(包括 Neptune 的事件)创建跟踪。跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。预设情况下,在控制台中创建跟踪时,此跟踪应用于所有 区域。该跟踪记录了来自所有区域的事件 AWS 对日志文件进行分区并将日志文件传送到您指定的 Amazon S3 存储桶。此外,您还可以配置其他 AWS 服务,用于进一步分析 CloudTrail 日志中收集的事件数据并据此采取行动。有关更多信息,请参阅:

如果有人代表您采取行动 AWS 使用海王星控制台、海王星命令行界面或海王星账号,SDKAPIs AWS CloudTrail 将操作记录为对 Amazon 的呼叫RDSAPI。例如,如果您使用 Neptune 控制台修改数据库实例或调用 AWS CLI modify-db-instance命令, AWS CloudTrail 日志显示了对 Amazon RDS API M odifyDBInstance 操作的调用。有关记录的 Neptune API 操作的列表 AWS CloudTrail,参见《海王星API参考》。

注意

AWS CloudTrail 仅记录 Neptune 管理API调用的事件,例如创建实例或集群。如果要审核对图表所做更改,您可以使用审核日志。有关更多信息,请参阅 将审计日志用于 Amazon Neptune 集群

每个事件或日记账条目都包含有关生成请求的人员信息。身份信息有助于您确定以下内容:

  • 请求是使用根凭证还是IAM用户凭证发出的。

  • 请求是使用角色还是联合用户的临时安全凭证发出的。

  • 请求是否由其他人提出 AWS 服务。

有关更多信息,请参阅CloudTrail userIdentity元素

了解 Neptune 日志文件条目

跟踪是一种配置,允许将事件作为日志文件传输到您指定的 Amazon S3 存储桶。 CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求,包括有关请求的操作、操作的日期和时间、请求参数等的信息。 CloudTrail 日志文件不是公共API调用的有序堆栈跟踪,因此它们不会按任何特定的顺序出现。

以下示例显示了一个用户的 CloudTrail 日志,该用户创建了数据库实例的快照,然后使用 Neptune 控制台删除了该实例。控制台由 userAgent 元素标识。控制台(CreateDBSnapshotDeleteDBInstance)发出的请求API调用可在每条记录的eventName元素中找到。有关用户(Alice) 的信息可在 userIdentity 元素中找到。

{ Records:[ { "awsRegion":"us-west-2", "eventName":"CreateDBSnapshot", "eventSource":"", "eventTime":"2014-01-14T16:23:49Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } }, { "awsRegion":"us-west-2", "eventName":"DeleteDBInstance", "eventSource":"", "eventTime":"2014-01-14T16:28:27Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } } ] }