使用 Amazon EventBridge 记录 Amazon CloudTrail API 调用
Amazon EventBridge 与 Amazon CloudTrail 集成,后者是提供用户、角色或 Amazon Web Services 服务 所执行操作记录的服务。CloudTrail 将 EventBridge 的所有 API 调用作为事件捕获。捕获的调用包含来自 EventBridge 控制台和代码的 EventBridge API 操作调用。借助通过 CloudTrail 收集的信息,您可以确定向 EventBridge 发出哪些请求、发出请求的 IP 地址、请求的发出时间以及其他详细信息。
每个事件或日志条目都包含有关生成请求的人员信息。身份信息有助于您确定以下内容:
-
请求是使用根用户凭证还是用户凭证发出的。
-
请求是否代表 IAM Identity Center 用户发出。
-
请求是使用角色还是联合用户的临时安全凭证发出的。
-
请求是否由其他 Amazon Web Services 服务 发出。
当您创建账户并可以自动访问 CloudTrail 事件历史记录时,CloudTrail 在您的 Amazon Web Services 账户 中处于活动状态。CloudTrail 事件历史记录提供对 Amazon Web Services 区域 中过去 90 天的已记录管理事件的可查看、可搜索、可下载和不可变记录。有关更多信息,请参见《Amazon CloudTrail 用户指南》的 使用 CloudTrail 事件历史记录。查看事件历史记录不会收取 CloudTrail 费用。
要持续记录您的 Amazon Web Services 账户 过去 90 天的事件,请创建跟踪或 CloudTrail Lake 事件数据存储。
- CloudTrail 跟踪
-
通过跟踪记录,CloudTrail 可将日志文件传送至 Simple Storage Service (Amazon S3) 存储桶。使用 Amazon Web Services 管理控制台 创建的所有跟踪均具有多区域属性。您可以通过使用 Amazon CLI 创建单区域或多区域跟踪。建议创建多区域跟踪,因为您可记录您账户中的所有 Amazon Web Services 区域 的活动。如果您创建单区域跟踪,则只能查看跟踪的 Amazon Web Services 区域 中记录的事件。有关跟踪的更多信息,请参阅《Amazon CloudTrail 用户指南》中的为您的 Amazon Web Services 账户 创建跟踪和为组织创建跟踪。
通过创建跟踪,您可以从 CloudTrail 免费向您的 Amazon S3 存储桶传送一份正在进行的管理事件的副本,但会收取 Amazon S3 存储费用。有关 CloudTrail 定价的更多信息,请参阅 Amazon CloudTrail 定价
。有关 Amazon S3 定价的信息,请参阅 Amazon S3 定价 。 - CloudTrail Lake 事件数据存储
-
CloudTrail Lake 允许您对事件运行基于 SQL 的查询。CloudTrail Lake 可将基于行的 JSON 格式的现有事件转换为 Apache ORC
格式。ORC 是一种针对快速检索数据进行优化的列式存储格式。事件将被聚合到事件数据存储中,它是基于您通过应用高级事件选择器选择的条件的不可变的事件集合。应用于事件数据存储的选择器用于控制哪些事件持续存在并可供您查询。有关 CloudTrail Lake 的更多信息,请参阅《Amazon CloudTrail 用户指南》中的使用 Amazon CloudTrail Lake。 CloudTrail Lake 事件数据存储和查询会产生费用。创建事件数据存储时,您可以选择要用于事件数据存储的定价选项。定价选项决定了摄取和存储事件的成本,以及事件数据存储的默认和最长保留期。有关 CloudTrail 定价的更多信息,请参阅 Amazon CloudTrail 定价
。
CloudTrail 中的 EventBridge 管理事件
管理事件提供对您的 Amazon Web Services 账户 内资源所执行管理操作的相关信息。这些也称为控制面板操作。默认情况下,CloudTrail 会记录管理事件。
Amazon EventBridge 将所有 EventBridge 控制面板操作记录为管理事件。有关 EventBridge 记录到 CloudTrail 的 Amazon EventBridge 控制面板操作的列表,请参阅 Amazon EventBridge API Reference。
下表列出了可以记录事件的 EventBridge 资源类型。事件类型(控制台)列显示可从 CloudTrail 控制台上的事件类型列表中选择的值。记录到 CloudTrail 的 API 列显示了针对该资源类型记录到 CloudTrail 的 API 调用。
| 事件类型(控制台) | 记录至 CloudTrail 的 API |
|---|---|
| 事件总线 | |
| 事件总线规则 | |
| 管道 |
EventBridge 事件示例
一个事件表示一个来自任何源的请求,包括有关所请求的 API 操作、操作的日期和时间、请求参数等方面的信息。CloudTrail 日志文件不是公用 API 调用的有序堆栈跟踪,因此事件不会按任何特定顺序显示。
以下示例显示了一个 CloudTrail 事件,该事件演示了 PutRule 操作。
{ "eventVersion":"1.03", "userIdentity":{ "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-11-17T23:56:15Z" } } }, "eventTime":"2015-11-18T00:11:28Z", "eventSource":"events.amazonaws.com", "eventName":"PutRule", "awsRegion":"us-east-1", "sourceIPAddress":"Amazon Internal", "userAgent":"Amazon CloudWatch Console", "requestParameters":{ "description":"", "name":"cttest2", "state":"ENABLED", "eventPattern":"{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}", "scheduleExpression":"" }, "responseElements":{ "ruleArn":"arn:aws:events:us-east-1:123456789012:rule/cttest2" }, "requestID":"e9caf887-8d88-11e5-a331-3332aa445952", "eventID":"49d14f36-6450-44a5-a501-b0fdcdfaeb98", "eventType":"AwsApiCall", "apiVersion":"2015-10-07", "recipientAccountId":"123456789012" }
有关 CloudTrail 记录内容的信息,请参阅《Amazon CloudTrail 用户指南》中的 CloudTrail 记录内容。
CloudTrail 日志条目中记录的 EventBridge Pipes 操作
EventBridge Pipes 在从源读取事件、调用富集或调用目标时,会使用提供的 IAM 角色。在与您的账户针对所有富集、目标以及 Amazon SQS、Kinesis 和 DynamoDB 源执行的操作相关的 CloudTrail 条目中,sourceIPAddress 和 invokedBy 字段将包括 pipes.amazonaws.com。
所有富集、目标以及 Amazon SQS、Kinesis 和 DynamoDB 源的 CloudTrail 日志条目示例
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "...", "arn": "arn:aws:sts::111222333444:assumed-role/...", "accountId": "111222333444", "accessKeyId": "...", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "...", "arn": "...", "accountId": "111222333444", "userName": "userName" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-09-22T21:41:15Z", "mfaAuthenticated": "false" } }, "invokedBy": "pipes.amazonaws.com" }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "pipes.amazonaws.com", "userAgent": "pipes.amazonaws.com", "requestParameters": { ... }, "responseElements": null, "requestID": "...", "eventID": "...", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "...", "eventCategory": "Management" }
对于所有其他源,CloudTrail 日志条目的 sourceIPAddress 字段将显示动态 IP 地址,不应依赖该字段进行任何集成或事件分类。此外,这些条目没有 invokedBy 字段。
所有其他源的 CloudTrail 日志条目示例
{ "eventVersion": "1.08", "userIdentity": { ... }, "eventTime": ",,,", "eventName": "...", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Python-httplib2/0.8 (gzip)", }