使用記錄 AWS Systems Manager API 呼叫 AWS CloudTrail - AWS Systems Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用記錄 AWS Systems Manager API 呼叫 AWS CloudTrail

AWS Systems Manager 與AWS CloudTrail提供使用者、角色或 AWS 服務. CloudTrail 捕獲 Systems Manager 的 API 調用作為事件。擷取的呼叫包括來自 Systems Manager 主控台的呼叫,以及對 Systems Manager API 作業的程式碼呼叫。使用收集的資訊 CloudTrail,您可以判斷向 Systems Manager 提出的要求、提出要求的 IP 位址、提出要求的時間,以及其他詳細資訊。

每個事件或日誌項目都會包含可幫助您確定請求發出者的資訊。

  • AWS 帳戶根使用者

  • 來自 AWS Identity and Access Management (IAM) 角色或聯合身分使用者的臨時安全登入資料。

  • IAM 使用者提供的長期安全憑證。

  • 代表 IAM 身分中心使用者提出的要求。

  • 另一 AWS 服務個

如需詳細資訊,請參閱CloudTrail使 userIdentity 元素

CloudTrail 在您創建帳戶 AWS 帳戶 時處於活動狀態,並且您自動可以訪問 CloudTrail 事件歷史記錄。 CloudTrail 事件歷史記錄提供了過去 90 天中記錄的管理事件的可查看,可搜索,可下載和不可變的記錄。 AWS 區域若要取得更多資訊,請參閱《使用指南》中的〈AWS CloudTrail 使用 CloudTrail 事件歷程。查看活動歷史記錄不 CloudTrail收取任何費用。

如需過 AWS 帳戶 去 90 天內持續的事件記錄,請建立追蹤或 CloudTrailLake 事件資料存放區。

CloudTrail 小徑

追蹤可 CloudTrail 將日誌檔交付到 Amazon S3 儲存貯體。使用建立的所有系統線 AWS Management Console 都是多區域。您可以使用建立單一區域或多區域系統線。 AWS CLI建議您建立多區域追蹤,因為您會擷取帳戶 AWS 區域 中的所有活動。如果您建立單一區域追蹤,則只能檢視追蹤記錄中的 AWS 區域事件。如需有關追蹤的詳細資訊,請參閱《AWS CloudTrail 使用指南》中的「為您建立追蹤」 AWS 帳戶和「為組織建立追蹤」。

您可以透 CloudTrail 過建立追蹤,免費將一份正在進行的管理事件副本傳遞到 Amazon S3 儲存貯體,但是需要支付 Amazon S3 儲存費用。如需有關 CloudTrail 定價的詳細資訊,請參閱AWS CloudTrail 定價。如需 Amazon S3 定價的相關資訊,請參閱 Amazon S3 定價

CloudTrail 湖泊事件資料存放區

CloudTrail L@@ ake 可讓您針對事件執行 SQL 型查詢。 CloudTrail 湖將基於行的 JSON 格式的現有事件轉換為 Apache ORC 格式。ORC 是一種單欄式儲存格式,針對快速擷取資料進行了最佳化。系統會將事件彙總到事件資料存放區中,事件資料存放區是事件的不可變集合,其依據為您透過套用進階事件選取器選取的條件。套用於事件資料存放區的選取器控制哪些事件持續存在並可供您查詢。若要取得有關 CloudTrail Lake 的更多資訊,請參閱使用指南中的〈AWS CloudTrail 使用 AWS CloudTrail Lake

CloudTrail Lake 事件資料存放區和查詢會產生費用。建立事件資料存放區時,您可以選擇要用於事件資料存放區的定價選項。此定價選項將決定擷取和儲存事件的成本,以及事件資料存放區的預設和最長保留期。如需有關 CloudTrail 定價的詳細資訊,請參閱AWS CloudTrail 定價

Systems Manager 資料事件 CloudTrail

料事件提供在資源上或在資源中執行的資源作業 (例如,建立或開啟控制通道) 的相關資訊。這些也稱為資料平面操作。資料事件通常是大量資料的活動。依預設, CloudTrail 不會記錄資料事件。 CloudTrail 事件歷史記錄不會記錄數據事件。

資料事件需支付額外的費用。如需有關 CloudTrail 定價的詳細資訊,請參閱AWS CloudTrail 定價

您可以使用 CloudTrail 主控台或 CloudTrail API 作業, AWS CLI記錄 Systems Manager 資源類型的資料事件。有關如何記錄資料事件的詳細資訊,請參閱AWS CloudTrail 使用《使用指南》 AWS Command Line Interface中的記錄資料事件 AWS Management Console和記錄資料事件。

下表列出您可以記錄資料事件的「Systems Manager」資源類型。[資料事件類型 (主控台)] 欄顯示可從主控台的 [資料事件類型 CloudTrail ] 清單中選擇的值。resource .type 值欄會顯示resources.type,您可以在使用或 API 設定進階事件選取器時指定這個值。 AWS CLI CloudTrail 記錄到資料 CloudTrail欄中的資料 API 會顯示 CloudTrail 針對資源類型記錄的 API 呼叫。

資料事件類型 (主控台) resources.type 值 記錄到的資料 API CloudTrail
Systems Manager AWS::SSMMessages::ControlChannel
  • CreateControlChannel

  • OpenControlChannel

如需這些操作的詳細資訊,請參閱服務授權參考中的 Amazon 訊息閘道服務定義的動作。

系統管理員管理節點 AWS::SSM::ManagedNode
  • RequestManagedInstanceRoleToken— 當系統管理員管理的節點上執行的系統管理員代理程式 (SSM 代理程式) 要求系統管理員認證服務的認證要求認證時,會產生此事件。

您可以設定進階事件選取器來篩選eventNamereadOnly、和resources.ARN欄位,以僅記錄對您很重要的事件。如需這些欄位的詳細資訊,請參閱 AWS CloudTrail API 參考AdvancedFieldSelector中的。

系統管理員管理事件 CloudTrail

管理事件提供有關在您的資源上執行的管理作業的資訊 AWS 帳戶。這些也稱為控制平面操作。依預設,會 CloudTrail 記錄管理事件。

Systems Manager 會將所有控制平面作業記錄 CloudTrail 為管理事件。Systems Manager API 操作記錄在 AWS Systems Manager API 參考中。例如,呼叫CreateMaintenanceWindowsPutInventorySendCommand、和StartSession動作會在 CloudTrail 記錄檔中產生項目。如需設 CloudTrail 定監視 Systems Manager API 呼叫的範例,請參閱使用 Amazon 監控工作階段活動 EventBridge (主控台)

Systems Manager 事件範例

事件代表來自任何來源的單一請求,並包括有關請求的 API 操作,操作的日期和時間,請求參數等信息。 CloudTrail 日誌文件不是公共 API 調用的有序堆棧跟踪,因此事件不會以任何特定順序顯示。

管理事件範例

範例 1︰DeleteDocument

下列範例顯示的 CloudTrail 事件會示範在美國東部 (俄亥俄) 區域 (us-east-2) example-Document 中名為的文件上的DeleteDocument作業。

{ "eventVersion": "1.04", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-03-06T20:19:16Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2018-03-06T20:30:12Z", "eventSource": "ssm.amazonaws.com", "eventName": "DeleteDocument", "awsRegion": "us-east-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "name": "example-Document" }, "responseElements": null, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "resources": [ { "ARN": "arn:aws:ssm:us-east-2:123456789012:document/example-Document", "accountId": "123456789012" } ], "eventType": "AwsApiCall", "recipientAccountId": "123456789012", "eventCategory": "Management" }
範例 2︰StartConnection

下列範例顯示在美國東部 (俄亥俄) 區域 (us-east-2) 啟 CloudTrail 動 RDP 連線的使用Fleet Manager者的事件。基礎 API 動作是 StartConnection

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/exampleRole", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/exampleRole", "accountId": "123456789012", "userName": "exampleRole" }, "webIdFederationData": {}, "attributes": { "creationDate": "2021-12-13T14:57:05Z", "mfaAuthenticated": "false" } } }, "eventTime": "2021-12-13T16:50:41Z", "eventSource": "ssm-guiconnect.amazonaws.com", "eventName": "StartConnection", "awsRegion": "us-east-2", "sourceIPAddress": "34.230.45.60", "userAgent": "example-user-agent-string", "requestParameters": { "AuthType": "Credentials", "Protocol": "RDP", "ConnectionType": "SessionManager", "InstanceId": "i-02573cafcfEXAMPLE" }, "responseElements": { "ConnectionArn": "arn:aws:ssm-guiconnect:us-east-2:123456789012:connection/fcb810cd-241f-4aae-9ee4-02d59EXAMPLE", "ConnectionKey": "71f9629f-0f9a-4b35-92f2-2d253EXAMPLE", "ClientToken": "49af0f92-d637-4d47-9c54-ea51aEXAMPLE", "requestId": "d466710f-2adf-4e87-9464-055b2EXAMPLE" }, "requestID": "d466710f-2adf-4e87-9464-055b2EXAMPLE", "eventID": "fc514f57-ba19-4e8b-9079-c2913EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }

資料事件範例

範例 1︰CreateControlChannel

下列範例顯示示範CreateControlChannel作業的 CloudTrail 事件。

{ "eventVersion":"1.08", "userIdentity":{ "type":"AssumedRole", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:sts::123456789012:assumed-role/exampleRole", "accountId":"123456789012", "accessKeyId":"AKIAI44QH8DHBEXAMPLE", "sessionContext":{ "sessionIssuer":{ "type":"Role", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/exampleRole", "accountId":"123456789012", "userName":"exampleRole" }, "attributes":{ "creationDate":"2023-05-04T23:14:50Z", "mfaAuthenticated":"false" } } }, "eventTime":"2023-05-04T23:53:55Z", "eventSource":"ssm.amazonaws.com", "eventName":"CreateControlChannel", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"example-agent", "requestParameters":{ "channelId":"44295c1f-49d2-48b6-b218-96823EXAMPLE", "messageSchemaVersion":"1.0", "requestId":"54993150-0e8f-4142-aa54-3438EXAMPLE", "userAgent":"example-agent" }, "responseElements":{ "messageSchemaVersion":"1.0", "tokenValue":"Value hidden due to security reasons.", "url":"example-url" }, "requestID":"54993150-0e8f-4142-aa54-3438EXAMPLE", "eventID":"a48a28de-7996-4ca1-a3a0-a51fEXAMPLE", "readOnly":false, "resources":[ { "accountId":"123456789012", "type":"AWS::SSMMessages::ControlChannel", "ARN":"arn:aws:ssmmessages:us-east-1:123456789012:control-channel/44295c1f-49d2-48b6-b218-96823EXAMPLE" } ], "eventType":"AwsApiCall", "managementEvent":false, "recipientAccountId":"123456789012", "eventCategory":"Data" }
範例 2︰RequestManagedInstanceRoleToken

下列範例顯示示範RequestManagedInstanceRoleToken作業的 CloudTrail 事件。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "123456789012:aws:ec2-instance:i-02854e4bEXAMPLE", "arn": "arn:aws:sts::123456789012:assumed-role/aws:ec2-instance/i-02854e4bEXAMPLE", "accountId": "123456789012", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "123456789012:aws:ec2-instance", "arn": "arn:aws:iam::123456789012:role/aws:ec2-instance", "accountId": "123456789012", "userName": "aws:ec2-instance" }, "attributes": { "creationDate": "2023-08-27T03:34:46Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2023-08-27T03:37:15Z", "eventSource": "ssm.amazonaws.com", "eventName": "RequestManagedInstanceRoleToken", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "Apache-HttpClient/UNAVAILABLE (Java/1.8.0_362)", "requestParameters": { "fingerprint": "i-02854e4bf85EXAMPLE" }, "responseElements": null, "requestID": "2582cced-455b-4189-9b82-7b48EXAMPLE", "eventID": "7f200508-e547-4c27-982d-4da0EXAMLE", "readOnly": true, "resources": [ { "accountId": "123456789012", "type": "AWS::SSM::ManagedNode", "ARN": "arn:aws:ec2:us-east-1:123456789012:instance/i-02854e4bEXAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "123456789012", "eventCategory": "Data" }

若要取得有關 CloudTrail 記錄內容的資訊,請參閱AWS CloudTrail 使用指南中的CloudTrail記錄內容。