Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Journalisation des appels Amazon EventBridge d'API à l'aide AWS CloudTrail
Amazon EventBridge est intégré à AWS CloudTrailun service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un Service AWS. CloudTrail capture tous les appels d'API EventBridge sous forme d'événements. Les appels capturés incluent des appels provenant de la EventBridge console et des appels de code vers les opérations de l' EventBridge API. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite EventBridge, l'adresse IP à partir de laquelle la demande a été faite, la date à laquelle elle a été faite et des informations supplémentaires.
Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer :
-
Si la demande a été effectuée avec des informations d’identification d’utilisateur root ou d’utilisateur root.
-
Si la demande a été faite au nom d'un utilisateur du centre d'identité IAM.
-
Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
-
Si la requête a été effectuée par un autre Service AWS.
CloudTrail est actif dans votre compte Compte AWS lorsque vous créez le compte et vous avez automatiquement accès à l'historique des CloudTrail événements. L'historique des CloudTrail événements fournit un enregistrement consultable, consultable, téléchargeable et immuable des 90 derniers jours des événements de gestion enregistrés dans un. Région AWS Pour plus d'informations, consultez la section Utilisation de l'historique des CloudTrail événements dans le guide de AWS CloudTrail l'utilisateur. La consultation de CloudTrail l'historique des événements est gratuite.
Pour un enregistrement continu des événements de vos 90 Compte AWS derniers jours, créez un magasin de données sur les événements de Trail ou CloudTrailLake.
- CloudTrail sentiers
-
Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Tous les sentiers créés à l'aide du AWS Management Console sont multirégionaux. Vous ne pouvez créer un journal de suivi en une ou plusieurs régions à l'aide de l' AWS CLI. Il est recommandé de créer un parcours multirégional, car vous capturez l'activité dans l'ensemble Régions AWS de votre compte. Si vous créez un journal de suivi pour une seule région, il convient de n'afficher que les événements enregistrés dans le journal de suivi pour une seule région Région AWS. Pour plus d'informations sur les journaux de suivi, consultez Créez un journal de suivi dans vos Compte AWS et Création d'un journal de suivi pour une organisation dans le AWS CloudTrail Guide de l'utilisateur.
Vous pouvez envoyer une copie de vos événements de gestion en cours dans votre compartiment Amazon S3 gratuitement CloudTrail en créant un journal. Toutefois, des frais de stockage Amazon S3 sont facturés. Pour plus d'informations sur la CloudTrail tarification, consultez la section AWS CloudTrail Tarification
. Pour obtenir des informations sur la tarification Amazon S3, consultez Tarification Amazon S3 . - CloudTrail Stockages de données sur les événements du lac
-
CloudTrail Lake vous permet d'exécuter des requêtes SQL sur vos événements. CloudTrail Lake convertit les événements existants au format JSON basé sur les lignes au format Apache ORC
. ORC est un format de stockage en colonnes qui est optimisé pour une récupération rapide des données. Les événements sont agrégés dans des magasins de données d’événement. Ceux-ci constituent des collections immuables d’événements basées sur des critères que vous sélectionnez en appliquant des sélecteurs d’événements avancés. Les sélecteurs que vous appliquez à un magasin de données d’événement contrôlent les événements qui persistent et que vous pouvez interroger. Pour plus d'informations sur CloudTrail Lake, consultez la section Travailler avec AWS CloudTrail Lake dans le guide de AWS CloudTrail l'utilisateur. CloudTrail Les stockages et requêtes de données sur les événements de Lake entraînent des coûts. Lorsque vous créez un magasin de données d’événement, vous choisissez l’option de tarification que vous voulez utiliser pour le magasin de données d’événement. L’option de tarification détermine le coût d’ingestion et de stockage des événements, ainsi que les périodes de conservation par défaut et maximale pour le magasin de données d’événement. Pour plus d'informations sur la CloudTrail tarification, consultez la section AWS CloudTrail Tarification
.
EventBridge événements de gestion dans CloudTrail
Les événements de gestion fournissent des informations sur les opérations de gestion effectuées sur les ressources de votre Compte AWS. Ils sont également connus sous le nom opérations de plan de contrôle. Par défaut, CloudTrail enregistre les événements de gestion.
Toutes les opérations Amazon EventBridge d'API, à l'exception de PutEventset PutPartnerEventssont des opérations du plan de contrôle. Pour une liste complète, consultez la section Actions dans la référence de l'Amazon EventBridge API. Par exemple, les événements de gestion, voirEventBridge exemples d'événements de gestion.
EventBridge événements de données dans CloudTrail
Les événements de données fournissent des informations sur les opérations de ressources effectuées sur ou dans une ressource (par exemple, la publication d'événements sur un bus d'événements). Ils sont également connus sous le nom opérations de plans de données. Les événements de données sont souvent des activités à fort volume. Par défaut, CloudTrail n'enregistre pas les événements liés aux données. L'historique des CloudTrail événements n'enregistre pas les événements liés aux données.
Des frais supplémentaires s’appliquent pour les événements de données. Pour plus d'informations sur la CloudTrail tarification, consultez la section AWS CloudTrail Tarification
Vous pouvez enregistrer les événements de données pour les types de EventBridge ressources à l'aide de la CloudTrail console ou AWS CLI des opérations de CloudTrail l'API. Pour plus d’informations sur la façon de journaliser les événements de données, consultez Journalisation des événements de données avec la AWS Management Console et Journalisation des événements de données avec l’ AWS Command Line Interface dans le Guide de l’utilisateur AWS CloudTrail .
Le tableau suivant répertorie les types de EventBridge ressources pour lesquels vous pouvez enregistrer des événements de données. La colonne Type de ressource (console) indique la valeur à choisir dans la liste des types de ressources de la CloudTrail console. La colonne de valeur resources.type indique la resources.type valeur que vous devez spécifier lors de la configuration de sélecteurs d'événements avancés à l'aide du ou. AWS CLI CloudTrail APIs La CloudTrail colonne Données APIs enregistrées indique les appels d'API enregistrés CloudTrail pour le type de ressource.
| Type de ressource (console) | valeur resources.type | Données APIs enregistrées sur CloudTrail |
|---|---|---|
| EventBridge bus événementiel |
AWS::Events::EventBus
|
|
| EventBridge source d'événements partenaires |
AWS::Events::EventSource
|
|
| EventBridge point de terminaison |
AWS::Events::Endpoint
|
|
Vous pouvez configurer des sélecteurs d’événements avancés pour filtrer les champs eventName, readOnly et resources.ARN afin de ne journaliser que les événements importants pour vous. Pour plus d’informations sur ces champs, consultez AdvancedFieldSelector dans la Référence des API AWS CloudTrail .
Note
Le detail champ des entrées d'événements est expurgé dans les journaux d'événements de CloudTrail données afin de protéger les données sensibles.
Livraison d'événements de données
Note
CloudTrail envoie des événements de données uniquement à celui Compte AWS qui a appelé l'API.
PutEvents
Appels entre comptes PutEvents
Lorsqu'un compte auquel vous avez accordé l'autorisation via une politique de ressources appelle PutEvents votre bus, seul le compte de l'appelant reçoit l'événement de CloudTrail données. Votre compte (celui du propriétaire du bus) ne l'est pas.
Bus-to-bus transfert
Jusqu'à quatre comptes peuvent être impliqués dans un scénario bus-to-bus de transfert. Le tableau suivant indique quels comptes reçoivent un événement CloudTrail de données.
| Rôle du compte | Reçoit un événement CloudTrail de données |
|---|---|
Le compte qui a initialement appelé PutEvents (l'expéditeur) |
Oui, toujours |
| Le compte propriétaire du bus source (le propriétaire du bus source) | Non. |
| Le compte propriétaire de la règle et le rôle IAM sur la cible de la règle (le propriétaire de la règle) |
Oui, mais uniquement pour le transfert entre régions. Pour le transfert entre régions, EventBridge utilise le rôle IAM sur la cible de la règle pour appeler |
| Le compte propriétaire du bus de destination (le propriétaire du bus de destination) | Non. |
Note
Pour le transfert entre régions, l'PutEventsappel d'origine et l'appel de renvoi PutEvents sont enregistrés en tant qu'événements de CloudTrail données distincts dans leurs régions respectives. Pour capturer les deux, assurez-vous qu'il CloudTrail est configuré pour enregistrer les événements de données dans les deux régions.
Points de terminaison globaux avec réplication d'événements
Lorsque vous utilisez un point de terminaison global avec la réplication d'événements activée, EventBridge crée une règle gérée qui transmet les événements entre les régions au bus secondaire. Comme il s'agit d'un scénario bus-to-bus de transfert entre régions, les mêmes règles que celles du tableau ci-dessus s'appliquent :
-
Région principale : EventBridge génère un événement de données pour l'
PutEventsappel d'origine. L'événement inclut à la fois l'ARN du bus d'événements et l'ARN de la ressource du point de terminaison. -
Région secondaire : étant donné que vous possédez la règle gérée et le rôle IAM utilisés pour répliquer les événements, votre compte reçoit un événement de données pour l'appel de réplication
PutEvents. L'événement inclut uniquement l'ARN du bus d'événements. L'ARN de la ressource du point de terminaison n'est pas inclus.
PutPartnerEvents
Événements reçus d'un partenaire SaaS
Lorsqu'un partenaire SaaS envoie des événements à votre bus, votre compte ne reçoit aucun événement de PutPartnerEvents CloudTrail données. Seul le compte du partenaire SaaS reçoit l'événement de données.
Événements envoyés au bus d'un client en tant que partenaire SaaS
Lorsque vous envoyez des événements au bus d'événements d'un client en tant que partenaire SaaS, votre compte reçoit les PutPartnerEvents CloudTrail données de l'événement. L'événement inclut uniquement l'ARN de la source d'événement en tant que ressource. L'ARN du bus d'événements du client n'est pas inclus.
Pour des exemples d'événements liés aux données EventBridge auxquels se connecte CloudTrail, consultezEventBridge exemples d'événements liés aux données.
EventBridge exemples d'événements de gestion
Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'opération d'API demandée, la date et l'heure de l'opération, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics. Les événements n'apparaissent donc pas dans un ordre spécifique.
L'exemple suivant montre un CloudTrail événement illustrant l'PutRuleopération.
{ "eventVersion":"1.03", "userIdentity":{ "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-11-17T23:56:15Z" } } }, "eventTime":"2015-11-18T00:11:28Z", "eventSource":"events.amazonaws.com", "eventName":"PutRule", "awsRegion":"us-east-1", "sourceIPAddress":"AWS Internal", "userAgent":"AWS CloudWatch Console", "requestParameters":{ "description":"", "name":"cttest2", "state":"ENABLED", "eventPattern":"{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}", "scheduleExpression":"" }, "responseElements":{ "ruleArn":"arn:aws:events:us-east-1:123456789012:rule/cttest2" }, "requestID":"e9caf887-8d88-11e5-a331-3332aa445952", "eventID":"49d14f36-6450-44a5-a501-b0fdcdfaeb98", "eventType":"AwsApiCall", "apiVersion":"2015-10-07", "recipientAccountId":"123456789012" }
Pour plus d'informations sur le contenu des CloudTrail enregistrements, voir le contenu des CloudTrail enregistrements dans le Guide de AWS CloudTrail l'utilisateur.
EventBridge exemples d'événements liés aux données
L'exemple suivant montre un événement CloudTrail de données correspondant à un PutEvents appel réussi.
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }
L'exemple suivant montre un événement de CloudTrail données pour un PutEvents appel utilisant un point de terminaison global. Notez la AWS::Events::Endpoint ressource supplémentaire dans le resources tableau.
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:johndoe-session", "arn": "arn:aws:sts::111122223333:assumed-role/MyRole/johndoe-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/MyRole", "accountId": "111122223333", "userName": "MyRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:06Z", "eventSource": "events.amazonaws.com", "eventName": "PutEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "source": "my-application", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS", "eventBusName": "default" } ], "endpointId": "abc1234567.us-east-1" }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE44444" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE55555", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE66666", "readOnly": false, "resources": [ { "type": "AWS::Events::EventBus", "ARN": "arn:aws:events:us-east-1:111122223333:event-bus/default" }, { "type": "AWS::Events::Endpoint", "ARN": "arn:aws:events:us-east-1:111122223333:endpoint/MyGlobalEndpoint" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "abc1234567.us-east-1.endpoint.events.amazonaws.com" } }
L'exemple suivant montre un événement CloudTrail de données correspondant à un PutPartnerEvents appel réussi.
{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "AROA3XFRBF23EXAMPLE:partner-session", "arn": "arn:aws:sts::111122223333:assumed-role/PartnerRole/partner-session", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA3XFRBF23EXAMPLE", "arn": "arn:aws:iam::111122223333:role/PartnerRole", "accountId": "111122223333", "userName": "PartnerRole" }, "attributes": { "creationDate": "2026-03-07T00:49:09Z", "mfaAuthenticated": "false" } } }, "eventTime": "2026-03-07T00:51:07Z", "eventSource": "events.amazonaws.com", "eventName": "PutPartnerEvents", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.1", "userAgent": "aws-cli/2.33.13", "requestParameters": { "entries": [ { "time": "Mar 7, 2026, 12:51:07 AM", "source": "aws.partner/example.com/my-integration", "detailType": "MyDetailType", "detail": "HIDDEN_DUE_TO_SECURITY_REASONS" } ] }, "responseElements": { "failedEntryCount": 0, "entries": [ { "eventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE77777" } ] }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE88888", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE99999", "readOnly": false, "resources": [ { "type": "AWS::Events::EventSource", "ARN": "arn:aws:events:us-east-1::event-source/aws.partner/example.com/my-integration" } ], "eventType": "AwsApiCall", "apiVersion": "2015-10-07", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "events.us-east-1.amazonaws.com" } }
CloudTrail entrées de journal pour les actions entreprises par EventBridge Pipes
EventBridge Pipes assume le rôle IAM fourni lorsqu'il lit des événements provenant de sources, invoque des enrichissements ou invoque des cibles. Pour les CloudTrail entrées relatives aux actions effectuées dans votre compte sur tous les enrichissements, les cibles et les sources Amazon SQS, Kinesis et DynamoDB, les champs et incluront. sourceIPAddress invokedBy pipes.amazonaws.com
Exemple d'entrée de CloudTrail journal pour tous les enrichissements, les cibles et les sources Amazon SQS, Kinesis et DynamoDB
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "...", "arn": "arn:aws:sts::111222333444:assumed-role/...", "accountId": "111222333444", "accessKeyId": "...", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "...", "arn": "...", "accountId": "111222333444", "userName": "userName" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-22T21:41:15Z", "mfaAuthenticated": "false" } }, "invokedBy": "pipes.amazonaws.com" }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "pipes.amazonaws.com", "userAgent": "pipes.amazonaws.com", "requestParameters": { ... }, "responseElements": null, "requestID": "...", "eventID": "...", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "...", "eventCategory": "Management" }
Pour toutes les autres sources, le sourceIPAddress champ des entrées du CloudTrail journal aura une adresse IP dynamique et ne doit pas être utilisé pour une intégration ou une catégorisation d'événements. De plus, ces entrées ne comportent pas le champ invokedBy.
Exemple d'entrée de CloudTrail journal pour toutes les autres sources
{ "eventVersion": "1.08", "userIdentity": { ... }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Python-httplib2/0.8 (gzip)", }