View a markdown version of this page

Loggen mit CloudTrail für S3-Dateien - Amazon Simple Storage Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Loggen mit CloudTrail für S3-Dateien

Amazon S3 Files ist in einen Service integriert CloudTrail, der eine Aufzeichnung der Aktionen eines Benutzers, einer Rolle oder eines AWS Dienstes in S3 Files bereitstellt. CloudTrail erfasst alle API-Aufrufe für S3-Dateien als Ereignisse, einschließlich Aufrufe von der S3 Files-Konsole und Codeaufrufen für die S3-Files-API-Operationen.

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für S3-Dateien. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im Ereignisverlauf anzeigen. Anhand der von CloudTrail gesammelten Informationen können Sie die Anfrage an S3 Files, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

S3 Files-Informationen in CloudTrail

CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn Aktivitäten in Amazon S3 S3-Dateien auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail Ereignishistorie in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie im CloudTrail Benutzerhandbuch unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich Ereignissen für S3 Files, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren.

Weitere Informationen finden Sie in folgenden Themen im CloudTrail -Benutzerhandbuch:

Alle S3-Dateien APIs werden von protokolliert CloudTrail. Beispielsweise generieren Aufrufe von CreateMountTarget und TagResource Operationen Einträge in den CloudTrail Protokolldateien. CreateFileSystem S3 Files generiert auch CloudTrail Protokolle, wenn Sie Ihr Dateisystem auf einer Rechenressource mounten.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit Anmeldeinformationen des Stammbenutzers oder des IAM-Benutzers gestellt wurde.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Gibt an, ob die Anforderung aus einem anderen AWS -Service gesendet wurde

Weitere Informationen finden Sie unter CloudTrail UserIdentity-Element im CloudTrail Benutzerhandbuch.

S3 Files protokolliert keine Datenereignisse. Zu den Datenereignissen gehören Lese- und Schreibvorgänge für Dateien, die im Dateisystem ausgeführt werden.

Grundlegendes zu Protokolldateieinträgen in S3-Dateien

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

Beispiel: CreateFileSystem

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die CreateFileSystem Aktion demonstriert:

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T12:58:28Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T17:43:19Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateFileSystem", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole" }, "responseElements": { "creationTime": "Mar 20, 2026, 5:43:19 PM", "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0", "fileSystemId": "fs-abcd123456789ef0", "bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "prefix": "images/", "clientToken": "myClientToken", "status": "creating", "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole", "ownerId": "111122223333", "tags": [] }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }

Beispiel: CreateMountTarget

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag für die CreateMountTarget Aktion:

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333", "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333", "arn": "arn:aws:iam::111122223333:role/myRole", "accountId": "111122223333", "userName": "myRole" }, "attributes": { "creationDate": "2026-03-20T13:09:56Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2026-03-20T18:05:14Z", "eventSource": "s3files.amazonaws.com", "eventName": "CreateMountTarget", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/2.0", "requestParameters": { "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "securityGroups": [ "sg-c16d65b6" ] }, "responseElements": { "availabilityZoneId": "usw2-az2", "ownerId": "111122223333", "mountTargetId": "fsmt-1234567", "fileSystemId": "fs-abcd123456789ef0", "subnetId": "subnet-01234567890abcdef", "ipv4Address": "192.0.2.0", "ipv6Address": "2001:db8::1", "networkInterfaceId": "eni-0123456789abcdef0", "vpcId": "vpc-01234567", "securityGroups": [ "sg-c16d65b6" ], "status": "creating" }, "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75", "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::S3Files::FileSystem", "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0" }, { "accountId": "111122223333", "type": "AWS::S3Files::MountTarget", "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567" }, { "accountId": "111122223333", "type": "AWS::EC2::Subnet", "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef" }, { "accountId": "111122223333", "type": "AWS::EC2::NetworkInterface", "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "s3files.us-west-2.api.aws" } }