日誌記錄 Amazon Managed Blockchain(AMB)通過使用訪問比特幣事件 AWS CloudTrail - AMB訪問比特幣

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

日誌記錄 Amazon Managed Blockchain(AMB)通過使用訪問比特幣事件 AWS CloudTrail

注意

Amazon Managed Blockchain(AMB)訪問比特幣不支持管理事件。

Amazon Managed Blockchain 與服務整合在一起 AWS CloudTrail,該服務可提供受管區塊鏈中使用者、角色或 AWS 服務所採取的動作記錄。 CloudTrail 捕獲為託管區塊鏈調用 AMB Access 比特幣端點作為數據平面事件的人員。

如果您建立已訂閱以接收所需資料平面事件的正確設定追蹤,您可以接收 AMB Access Bitcoin 相關 CloudTrail 事件的持續傳遞到 Amazon S3 儲存貯體。使用收集的信息 CloudTrail,您可以確定是否向其中一個 AMB Access Bitcoin 端點提出請求,請求來自的 IP 地址,提出請求的時間以及其他其他詳細信息。

若要進一步了解 CloudTrail,請參閱使AWS CloudTrail 用者指南

AMB 訪問比特幣信息 CloudTrail

AWS CloudTrail 默認情況下,當您創建 AWS 帳戶. 但是,要查看誰調用了 AMB Access 比特幣端點,您必須配置 CloudTrail 以記錄數據平面事件。

要保留您的事件的持續記錄 AWS 帳戶,包括 AMB Access Bitcoin 的數據平面事件,您必須創建一個跟。跟踪使日誌文件 CloudTrail 交付到 Amazon S3 存儲桶。依預設,當您在中建立系統線時 AWS Management Console,系統線會套用至所有系統線 AWS 區域。追蹤記錄來自 AWS 分區中所有受支援區域的事件,並將日誌檔傳送到您指定的 Amazon S3 儲存貯體。此外,您可以設定其他 AWS 服務以進一步分析此資料,並對 CloudTrail 記錄檔中收集的事件資料採取行動。如需詳細資訊,請參閱下列內容:

通過分析數 CloudTrail 據事件,您可以監控調用 AMB Access 比特幣端點的人員。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項:

  • 要求是使用根使用者登入資料還是 AWS Identity and Access Management (IAM) 使用者登入資料提出。

  • 要求是使用角色或同盟使用者的暫時安全性登入資料來提出。

  • 請求是否由其他 AWS 服務提出。

如需詳細資訊,請參閱CloudTrail 使 userIdentity 元素

了解 AMB 訪問比特幣日誌文件條目

對於資料平面事件,追蹤是一種組態,可讓事件以日誌檔的形式傳遞至指定的 S3 儲存貯體。每個 CloudTrail 記錄檔都包含一或多個記錄項目,這些記錄項目代表來自任何來源的單一要求。這些項目提供有關請求動作的詳細資訊,包括動作的日期和時間,以及任何相關聯的請求參數。

注意

CloudTrail 日誌文件中的數據事件不是 AMB Access 比特幣 API 調用的有序堆棧跟踪,因此它們不會以任何特定順序顯示。

用 CloudTrail 來跟踪比特幣 JSON-RPC

您可以使用 CloudTrail 來追蹤您帳戶中的使用者呼叫 AMB Access 比特幣端點,以及調用了哪些 JSON-RPC 作為資料事件。根據預設,當您建立追蹤時,不會記錄資料事件。要記錄誰將 AMB Access Bitcoin 端點調用為 CloudTrail 數據事件,您必須明確地將支持的資源或資源類型添加到跟踪中。Amazon Managed Blockchain 支援使用 AWS Management Console、 AWS SDK 和 AWS CLI. 如需詳細資訊,請參閱《使用指南》中的使用進階選取器記錄事件。AWS CloudTrail

若要在追蹤中記錄資料事件,請在建立追蹤後使用該put-event-selectors作業。使用選--advanced-event-selectors項指定AWS::ManagedBlockchain::Network資源類型,以便開始記錄資料事件,以判斷誰叫用 AMB Access Bitcoin 端點。

範例 您帳戶所有 AMB Access 比特幣端點請求的數據事件日誌條目

以下示例演示瞭如何使用該put-event-selectors操作來記錄您帳戶的所有 AMB Access Bitcoin 端點請求,以了解該us-east-1地區my-bitcoin-trail中的跟踪。

aws cloudtrail put-event-selectors \ --region us-east-1 \ --trail-name my-bitcoin-trail \ --advanced-event-selectors '[{ "Name": "Test", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'

訂閱之後,您可以追蹤 S3 儲存貯體中連線至上個範例中指定之追蹤的使用情況。

下列結果顯示所收集之資訊的資 CloudTrail 料事件記錄項目 CloudTrail。您可以確定是否向其中一個 AMB Access Bitcoin 端點提出了比特幣 JSON-RPC 請求,請求來自的 IP 地址,提出請求的時間以及其他其他詳細信息。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA554UO62RJ7KSB7FAX:777777777777", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777", "accountId": "111122223333" }, "eventTime": "2023-04-12T19:00:22Z", "eventSource": "managedblockchain.amazonaws.com", "eventName": "getblock", "awsRegion": "us-east-1", "sourceIPAddress": "111.222.333.444", "userAgent": "python-requests/2.28.1", "errorCode": "-", "errorMessage": "-", "requestParameters": { "jsonrpc": "2.0", "method": "getblock", "params": [], "id": 1 }, "responseElements": null, "requestID": "DRznHHEjIAMFSzA=", "eventID": "baeb232d-2c6b-46cd-992c-0e4033aace86", "readOnly": true, "resources": [{ "type": "AWS::ManagedBlockchain::Network", "ARN": "arn:aws:managedblockchain:::networks/n-bitcoin-mainnet" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data" }