使用記錄亞馬遜重新認知 API 呼叫AWS CloudTrail - Amazon Rekognition

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用記錄亞馬遜重新認知 API 呼叫AWS CloudTrail

亞馬遜重新認知與AWS CloudTrail,提供使用者、角色或使用者所採取之動作記錄的服務AWS亞馬遜重新認知服務。CloudTrail將亞馬遜重新認知的所有 API 呼叫擷取為事件。擷取的呼叫包括來自 Amazon Rekognition 主控台的呼叫,以及對 Amazon Rekognition API 操作的程式碼呼叫。如果您建立追蹤,您可以啟用持續傳遞CloudTrail亞馬遜 S3 儲存貯體的事件,包括亞馬遜重新認知的事件。如果您不設定追蹤記錄,仍然可以透過 CloudTrail 主控台中的 Event history (事件歷史記錄) 檢視最新的事件。使用所收集的資訊CloudTrail,您可以決定向 Amazon Rekognition 發出的請求、提出請求的 IP 位址、提出請求的人員、提出要求的時間以及其他詳細資訊。

若要進一步了解 CloudTrail,請參閱 AWS CloudTrail 使用者指南

亞馬遜重新認知資訊CloudTrail

當您建立帳戶時,系統會在您的 AWS 帳戶中啟用 CloudTrail。當活動發生在亞馬遜 Rekognition 中時,該活動會記錄在CloudTrail與其他一起事件AWS服務事件事件歷史。您可以檢視、搜尋和下載 AWS 帳戶的最新事件。如需詳細資訊,請參閱使用 CloudTrail 事件歷程記錄檢視事件

在您的事件的持續記錄AWS帳戶,包括亞馬遜 Rekognition 的事件,創建一個跟踪。一個線索啟用CloudTrail將日誌文件交付到亞馬遜 S3 存儲桶。根據預設,當您在主控台建立追蹤記錄時,追蹤記錄會套用到所有 AWS 區域。該追蹤會記錄來自 AWS 分割區中所有區域的事件,並將日誌檔案交付到您指定的 Amazon S3 儲存貯體。此外,您可以設定其他 AWS 服務,以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊,請參閱下列內容:

所有亞馬遜重新認知動作都由CloudTrail並記錄在亞馬遜重新認知 API 參考。例如,對 CreateCollectionCreateStreamProcessorDetectCustomLabels 動作發出的呼叫會在 CloudTrail 日誌檔案中產生項目。

每一筆事件或日誌項目都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項:

  • 該請求是否透過根或 AWS Identity and Access Management (IAM) 使用者憑證來提出。

  • 提出該請求時,是否使用了特定角色或聯合身分使用者的暫時安全憑證。

  • 該請求是否由另一項 AWS 服務提出。

如需詳細資訊,請參閱 CloudTrail 使用者身分元素

了解亞馬遜重新認知日誌檔項目

追蹤是一種組態,能讓事件以日誌檔案的形式交付到您指定的 Amazon S3 儲存貯體。CloudTrail 日誌檔案包含一個或多個日誌項目。一個事件為任何來源提出的單一請求,並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔案並非依公有 API 呼叫追蹤記錄的堆疊排序,因此不會以任何特定順序出現。

下面的例子顯示了CloudTrail具有下列 API 動作的記錄項目:StartLabelDetectionDetectLabels

{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAJ45Q7YFFAREXAMPLE", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/JorgeSouza", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDAJ45Q7YFFAREXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-06-30T20:10:09Z" } } }, "eventTime": "2020-06-30T20:42:14Z", "eventSource": "rekognition.amazonaws.com", "eventName": "StartLabelDetection", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/3", "requestParameters": { "video": { "s3Object": { "bucket": "my-bucket", "name": "my-video.mp4" } } }, "responseElements": { "jobId": "653de5a7ee03bd5083edde98ea8fce5794fcea66d077bdd4cfb39d71aff8fc25" }, "requestID": "dfcef8fc-479c-4c25-bef0-d83a7f9a7240", "eventID": "b602e460-c134-4ecb-ae78-6d383720f29d", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }, { "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAJ45Q7YFFAREXAMPLE", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/JorgeSouza", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDAJ45Q7YFFAREXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-06-30T21:19:18Z" } } }, "eventTime": "2020-06-30T21:21:47Z", "eventSource": "rekognition.amazonaws.com", "eventName": "DetectLabels", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/3", "requestParameters": { "image": { "s3Object": { "bucket": "my-bucket", "name": "my-image.jpg" } } }, "responseElements": null, "requestID": "5a683fb2-aec0-4af4-a7df-219018be2155", "eventID": "b356b0fd-ea01-436f-a9df-e1186b275bfa", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }