

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio di S3 su Outposts con log AWS CloudTrail
<a name="S3OutpostsCloudtrail"></a>

Amazon S3 on Outposts è integrato con AWS CloudTrail un servizio che fornisce un registro delle azioni intraprese da un utente, un ruolo o un utente in Servizio AWS S3 on Outposts. Puoi utilizzare AWS CloudTrail per ottenere informazioni relative alle richieste S3 su Outposts a livello di bucket e a livello di oggetto per controllare e registrare l'attività degli eventi di S3 su Outposts.

[Per abilitare gli eventi CloudTrail relativi ai dati per tutti i bucket Outposts o per un elenco di bucket Outposts specifici, devi creare un percorso manualmente in. CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html) Per ulteriori informazioni sulle voci dei file di CloudTrail registro, consulta [S3 sulle voci dei file di registro di Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-understanding-s3-entries.html#cloudtrail-logging-understanding-s3outposts-entries).

Per un elenco completo degli eventi CloudTrail relativi ai dati per S3 on Outposts, consulta gli [eventi relativi ai dati di Amazon S3 CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) nella Amazon *S3* User Guide.

**Nota**  
È consigliabile creare una politica del ciclo di vita per il bucket Outposts degli eventi AWS CloudTrail relativi ai dati. Configura la policy del ciclo di vita in modo tale da rimuovere periodicamente i file di log al termine del periodo di tempo desiderato per l'audit. In questo modo, si riduce la quantità di dati analizzati da Amazon Athena per ogni query. Per ulteriori informazioni, consulta [Creazione e gestione di una configurazione del ciclo di vita per un bucket Amazon S3 su Outposts](S3OutpostsLifecycleManaging.md).
Per esempi su come interrogare CloudTrail i log, consulta il post *sul blog AWS Big Data* [Analyze Security, Compliance, and Operational Activity Using AWS CloudTrail and Amazon Athena](https://aws.amazon.com/blogs/big-data/aws-cloudtrail-and-amazon-athena-dive-deep-to-analyze-security-compliance-and-operational-activity/). 

## Abilita CloudTrail la registrazione degli oggetti in un bucket S3 on Outposts
<a name="s3-outposts-add-bucket-events-cloudtrail"></a>

Puoi utilizzare la console Amazon S3 per configurare un AWS CloudTrail trail per registrare gli eventi relativi ai dati per gli oggetti in un bucket Amazon S3 on Outposts. CloudTrail supporta la registrazione di S3 su operazioni API a livello di oggetto Outposts come, e. `GetObject` `DeleteObject` `PutObject` Questi eventi vengono chiamati *eventi di dati*. 

Per impostazione predefinita, i CloudTrail trail non registrano gli eventi relativi ai dati. È possibile tuttavia configurare i trail per registrare gli eventi di dati per i bucket S3 su Outposts specificati oppure per registrare gli eventi di dati per tutti i bucket S3 su Outposts nel proprio Account AWS. 

CloudTrail non inserisce gli eventi relativi ai dati nella cronologia degli CloudTrail eventi. Inoltre, non tutte le operazioni API a livello di bucket di S3 on Outposts sono inserite nella cronologia degli eventi. CloudTrail Per ulteriori informazioni su come interrogare CloudTrail i log, consulta [Usare i modelli di filtro di Amazon CloudWatch Logs e Amazon Athena per CloudTrail interrogare](https://aws.amazon.com/premiumsupport/knowledge-center/find-cloudtrail-object-level-events/) i log nel Knowledge Center. AWS 

Per configurare un trail per registrare gli eventi di dati per un bucket S3 su Outposts, puoi utilizzare la console AWS CloudTrail o la console Amazon S3. Se stai configurando un percorso per registrare gli eventi relativi ai dati per tutti i bucket S3 on Outposts del tuo Account AWS, è più facile usare la console. CloudTrail Per informazioni sull'utilizzo della CloudTrail console per configurare un percorso per registrare gli eventi relativi ai dati di S3 in Outposts, [consulta Data](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) events *AWS CloudTrail nella* User Guide. 

**Importante**  
Per gli eventi di dati sono previsti costi aggiuntivi. Per ulteriori informazioni, consultare [Prezzi di AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). 

La procedura seguente mostra come utilizzare la console Amazon S3 per configurare un CloudTrail trail per registrare gli eventi relativi ai dati per un bucket S3 on Outposts.

**Nota**  
Il bucket Account AWS che crea il bucket lo possiede ed è l'unico che può configurare gli eventi dati di S3 on Outposts a cui inviare. AWS CloudTrail

**Per abilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel riquadro di navigazione a sinistra, seleziona **Outposts buckets (Bucket Outposts)**.

1. Scegli il nome del bucket Outposts di cui desideri utilizzare gli eventi relativi ai dati. CloudTrail

1. Scegli **Properties (Proprietà)**.

1. Nella sezione relativa **agli eventi AWS CloudTrail relativi ai dati**, scegli **Configura** in. CloudTrail 

   La AWS CloudTrail console si apre. 

   Puoi creare un nuovo CloudTrail percorso o riutilizzare un percorso esistente e configurare gli eventi dati di S3 on Outposts in modo che vengano registrati nel tuo percorso. 

1. **Nella pagina **Dashboard** della CloudTrail console, scegli Crea percorso.**

1. Nella pagina **Fase 1 - Seleziona attributi trail**, specifica un nome per il percorso, scegli un bucket S3 per archiviare i log del trail, specifica le altre impostazioni desiderate e quindi scegli **Avanti**.

1. Nella pagina **Fase 2 - Seleziona eventi di log**, in **Tipo di evento**, scegli **Eventi di dati**.

   In **Tipo di evento di dati**, scegli **S3 Outposts**. Scegli **Next (Successivo)**.
**Nota**  
Quando crei un trail e configuri la registrazione degli eventi di dati per S3 su Outposts, devi specificare correttamente il tipo di evento di dati.  
Se usi la CloudTrail console, scegli il tipo di **evento S3 Outposts** **for Data**. Per informazioni su come creare percorsi nella CloudTrail console, consulta [Creazione e aggiornamento di un percorso con la console nella Guida](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) per l'*AWS CloudTrail utente*. *Per informazioni su come configurare la registrazione degli eventi di dati di S3 on Outposts nella CloudTrail console, [consulta Logging data events for Amazon S3 Objects nella User Guide](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-examples).AWS CloudTrail *
Se usi il AWS Command Line Interface (AWS CLI) o il AWS SDKs, imposta il campo su. `resources.type` `AWS::S3Outposts::Object` *Per ulteriori informazioni su come registrare gli eventi dati di S3 su Outposts con AWS CLI, [consulta Log S3 on Outposts](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-CLI-outposts) nella Guida per l'utente.AWS CloudTrail *
Se utilizzi la CloudTrail console o la console Amazon S3 per configurare un percorso per registrare gli eventi relativi ai dati per un bucket S3 on Outposts, la console Amazon S3 mostra che la registrazione a livello di oggetto è abilitata per il bucket. 

1. Nella pagina **Fase 3 - Verifica e crea**, rivedi gli attributi del trail e i log eventi che hai configurato. Quindi scegli **Crea trail**.

**Per disabilitare la registrazione degli eventi CloudTrail relativi ai dati per gli oggetti in un bucket S3 on Outposts**

1. Accedi a Console di gestione AWS e apri la console all'indirizzo. CloudTrail [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/)

1. Nel pannello di navigazione a sinistra, scegli **Trail**.

1. Scegli il nome del trail che hai creato per registrare i log eventi del bucket S3 su Outposts.

1. Nella pagina dei dettagli del trail, scegli **Interrompi la registrazione** nell'angolo in alto a destra.

1. Nella finestra di dialogo visualizzata, scegli **Interrompi la registrazione**. 

## Voci dei file di registro di Amazon S3 on AWS CloudTrail Outposts
<a name="s3-outposts-cloudtrail-logs"></a>

Gli eventi di gestione di Amazon S3 on Outposts sono disponibili tramite. AWS CloudTrail Inoltre, facoltativamente, puoi [abilitare la registrazione per gli eventi di dati in AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-cloudtrail-events.html).

 Un *trail* è una configurazione che consente la consegna di eventi come file di registro in un bucket S3 in una regione specificata. CloudTrail i registri dei tuoi bucket Outposts includono un nuovo campo `edgeDeviceDetails` che identifica l'Outpost in cui si trova il bucket specificato. 

I campi di registro aggiuntivi includono l'azione richiesta, la data e l'ora dell'azione e i parametri della richiesta. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail registro che dimostra un'[PutObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)azione su. `s3-outposts`

```
{
      "eventVersion": "1.08",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:user/yourUserName",
        "accountId": "222222222222",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "yourUserName"
      },
      "eventTime": "2020-11-30T15:44:33Z",
      "eventSource": "s3-outposts.amazonaws.com",
      "eventName": "PutObject",
      "awsRegion": "us-east-1",
      "sourceIPAddress": "26.29.66.20",
      "userAgent": "aws-cli/1.18.39 Python/3.4.10 Darwin/18.7.0 botocore/1.15.39",
      "requestParameters": {
        "expires": "Wed, 21 Oct 2020 07:28:00 GMT",
        "Content-Language": "english",
        "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "ObjectCannedACL": "BucketOwnerFullControl",
        "x-amz-server-side-encryption": "Aes256",
        "Content-Encoding": "gzip",
        "Content-Length": "10",
        "Cache-Control": "no-cache",
        "Content-Type": "text/html; charset=UTF-8",
        "Content-Disposition": "attachment",
        "Content-MD5": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
        "x-amz-storage-class": "Outposts",
        "x-amz-server-side-encryption-customer-algorithm": "Aes256",
        "bucketName": "amzn-s3-demo-bucket1",
        "Key": "path/upload.sh"
      },
      "responseElements": {
        "x-amz-server-side-encryption-customer-key-MD5": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "x-amz-server-side-encryption": "Aes256",
        "x-amz-version-id": "001",
        "x-amz-server-side-encryption-customer-algorithm": "Aes256",
        "ETag": "d41d8cd98f00b204e9800998ecf8427f"
      },
      "additionalEventData": {
        "CipherSuite": "ECDHE-RSA-AES128-SHA",
        "bytesTransferredIn": 10,
        "x-amz-id-2": "29xXQBV2O+xOHKItvzY1suLv1i6A52E0zOX159fpfsItYd58JhXwKxXAXI4IQkp6",
        "SignatureVersion": "SigV4",
        "bytesTransferredOut": 20,
        "AuthenticationMethod": "AuthHeader"
      },
      "requestID": "8E96D972160306FA",
      "eventID": "ee3b4e0c-ab12-459b-9998-0a5a6f2e4015",
      "readOnly": false,
      "resources": [
        {
          "accountId": "222222222222",
          "type": "AWS::S3Outposts::Object",
          "ARN": "arn:aws:s3-outposts:us-east-1:YYY:outpost/op-01ac5d28a6a232904/bucket/path/upload.sh"
        },
        {
          "accountId": "222222222222",
          "type": "AWS::S3Outposts::Bucket",
          "ARN": "arn:aws:s3-outposts:us-east-1:YYY:outpost/op-01ac5d28a6a232904/bucket/"
        }
      ],
      "eventType": "AwsApiCall",
      "managementEvent": false,
      "recipientAccountId": "444455556666",
      "sharedEventID": "02759a4c-c040-4758-b84b-7cbaaf17747a",
      "edgeDeviceDetails": {
        "type": "outposts",
        "deviceId": "op-01ac5d28a6a232904"
      },
      "eventCategory": "Data"
    }
```