Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Registrazione delle chiamate API di IAM Access Analyzer con AWS CloudTrail
IAM Access Analyzer è integrato con AWS CloudTrail, un servizio che offre un record delle operazioni eseguite da un utente, un ruolo o un servizio AWS in IAM Access Analyzer. CloudTrail acquisisce tutte le chiamate API per IAM Access Analyzer come eventi. Le chiamate acquisite includono le chiamate dalla console IAM Access Analyzer e le chiamate di codice alle operazioni API di IAM Access Analyzer.
Se crei un percorso, potrai abilitare la distribuzione continua di eventi CloudTrail in un bucket Amazon S3, inclusi gli eventi per IAM Access Analyzer. Se non configuri un trail, puoi comunque visualizzare gli eventi più recenti nella console di CloudTrail in Cronologia eventi.
Con le informazioni raccolte da CloudTrail puoi determinare la richiesta effettuata a IAM Access Analyzer, l'indirizzo IP da cui è partita la richiesta, l'autore della richiesta, il momento in cui è stata effettuata e altri dettagli.
Per ulteriori informazioni su CloudTrail, vedi la Guida per l'utente di AWS CloudTrail.
Informazioni su IAM Access Analyzer in CloudTrail
CloudTrail è abilitato sull'account AWS al momento della sua creazione. Quando si verifica un'attività in IAM Access Analyzer, questa viene registrata in un evento CloudTrail insieme ad altri eventi di servizio AWS nella Cronologia eventi. È possibile visualizzare, cercare e scaricare gli eventi recenti nell'account AWS. Per ulteriori informazioni, vedi Visualizzazione di eventi nella cronologia degli eventi di CloudTrail.
Per una registrazione continua degli eventi nell'account AWS, compresi gli eventi per IAM Access Analyzer, crea un percorso. Un trail abilita la distribuzione da parte di CloudTrail dei file di log in un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, è possibile configurare altri servizi AWS per analizzare con maggiore dettaglio e usare i dati evento raccolti nei log CloudTrail. Per ulteriori informazioni, consulta gli argomenti seguenti:
Tutte le operazioni di IAM Access Analyzer vengono registrate da CloudTrail e sono descritte nella Documentazione di riferimento delle API di IAM Access Analyzer. Ad esempio, le chiamate alle azioni CreateAnalyzer, CreateArchiveRule e ListFindings generano voci nei file di log di CloudTrail.
Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
-
Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).
-
Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
-
Se la richiesta è stata effettuata da un altro servizio AWS.
Per ulteriori informazioni, vedi Elemento userIdentity di CloudTrail.
Informazioni sulle voci dei file di log di IAM Access Analyzer
Un trail è una configurazione che consente la distribuzione di eventi come i file di log in un bucket Amazon S3 specificato. I file di log di CloudTrail possono contenere una o più voci di log. Un evento rappresenta una singola richiesta da un'origine e include informazioni sull'operazione richiesta, sulla data e sull'ora dell'operazione, sui parametri richiesti e così via. I file di log CloudTrail non sono una traccia dello stack ordinata delle chiamate API pubbliche e di conseguenza non devono apparire in base a un ordine specifico.
Nell'esempio seguente viene mostrata una voce del log di CloudTrail che illustra l'operazione CreateAnalyzer eseguita da una sessione del ruolo assunto chiamata Alice-tempcreds il "14 giugno 2021". La sessione del ruolo è stata emessa dal ruolo denominato . admin-tempcreds.
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIBKEVSQ6C2EXAMPLE:Alice-tempcreds", "arn": "arn:aws:sts::111122223333:assumed-role/admin-tempcreds/Alice-tempcreds", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "true", "creationDate": "2021-06-14T22:54:20Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::111122223333:role/admin-tempcreds", "accountId": "111122223333", "userName": "admin-tempcreds" }, "webIdFederationData": {}, } }, "eventTime": "2021-06-14T22:57:36Z", "eventSource": "access-analyzer.amazonaws.com", "eventName": "CreateAnalyzer", "awsRegion": "us-west-2", "sourceIPAddress": "198.51.100.179", "userAgent": "aws-sdk-java/1.12.79 Linux/5.4.141-78.230 OpenJDK_64-Bit_Server_VM/25.302-b08 java/1.8.0_302 vendor/Oracle_Corporation cfg/retry-mode/standard", "requestParameters": { "analyzerName": "test", "type": "ACCOUNT", "clientToken": "11111111-abcd-2222-abcd-222222222222", "tags": { "tagkey1": "tagvalue1" } }, "responseElements": { "arn": "arn:aws:access-analyzer:us-west-2:111122223333:analyzer/test" }, "requestID": "22222222-dcba-4444-dcba-333333333333", "eventID": "33333333-bcde-5555-bcde-444444444444", "readOnly": false, "eventType": "AwsApiCall",, "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }