使用 Amazon CloudTrail 记录 Amazon IoT API 调用 - Amazon IoT Core
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Amazon CloudTrail 记录 Amazon IoT API 调用

Amazon IoT与Amazon CloudTrail,该服务提供用户,角色或操作处于特定状态,Amazon在Amazon IoT。 CloudTrail 将所有 APIAmazon IoT作为事件,包括来电Amazon IoT控制台,将代码调用到Amazon IoTAPI。如果您创建了跟踪,则可以将以下程序上载到 CloudTrailAmazon S3 存储桶的事件Amazon IoT。如果您没有配置跟踪,您仍然可以在中查看最新事件 CloudTrail 控制台中事件历史记录。使用所收集的信息 CloudTrail,您可以确定将哪个请求上载到Amazon IoT,发出请求的 IP 地址,谁发出了请求,该请求是在什么时候发出的,以及其他细节。

了解相关更多信息 CloudTrail,参见Amazon CloudTrail用户指南

Amazon IoT信息是 CloudTrail

CloudTrail 已在您的设备上启用Amazon Web Services 账户当你创建账户 当活动发生在Amazon IoT,该活动记录到 CloudTrail 活动以及其他Amazon中的服务事件事件历史记录。您可以在 Amazon Web Services 账户 中查看、搜索和下载最新事件。有关更多信息,请参阅使用 CloudTrail 事件历史记录

对于Amazon Web Services 账户中的事件的持续记录(包括 Amazon IoT 的事件),请创建跟踪记录。追踪可以 CloudTrail 将日志文件上载到 Amazon S3存储桶。预设情况下,在控制台中创建跟踪记录时,此跟踪记录应用于所有Amazon Web Services 区域。此跟踪记录在Amazon分区中记录所有Amazon Web Services 区域中的事件,并将日志文件传送至您指定的 Amazon S3 存储桶。你可以配置其他Amazon服务,用于进一步分析中收集到 Amazon 数据并采取行动 CloudTrail 日志。有关更多信息,请参阅:

注意

Amazon IoT数据平面操作上载到 CloudTrail。使用 CloudWatch 来监视这些操作。

一般来说,Amazon IoT将将将进行更改的控制平面操作上载到 CloudTrail。诸如此类的电话CreateThingCreateKeysAndCertificate,以及UpdateCertificate离开 CloudTrail 条目,而诸如此类的呼叫ListThingsListTopicRules不是。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息可帮助您确定以下内容:

  • 请求是使用根用户凭证还是 IAM 用户凭证发出的。

  • 请求是使用角色还是联合身份用户的临时安全凭证发出的。

  • 请求是否由其它 Amazon 服务发出。

有关更多信息,请参阅 CloudTrail userIdentity 元素

Amazon IoT 操作记录在 Amazon IoT API 参考中。Amazon IoTWireless 操作会记录在 Amazon IoT Wireless API 参考中。

了解 Amazon IoT 日志文件条目

跟踪是一种配置,可用于将事件作为日志文件传送到您指定的 Amazon S3 存储桶。 CloudTrail 日志文件中包含一个或多个日志条目。一个事件表示来自任何源的一个请求,包括有关所请求的操作、操作的日期和时间、请求参数等方面的信息。 CloudTrail 日志文件将不会简单地调用操作,因为这些操作均处于特定状态,这些操作均处于特定状态,这些操作均处于特定状态,这些操作均处于特定状态。

以下示例显示了 CloudTrail 演示以下内容的日志条目AttachPolicy行动。

{ "timestamp":"1460159496", "AdditionalEventData":"", "Annotation":"", "ApiVersion":"", "ErrorCode":"", "ErrorMessage":"", "EventID":"8bff4fed-c229-4d2d-8264-4ab28a487505", "EventName":"AttachPolicy", "EventTime":"2016-04-08T23:51:36Z", "EventType":"AwsApiCall", "ReadOnly":"", "RecipientAccountList":"", "RequestID":"d4875df2-fde4-11e5-b829-23bf9b56cbcd", "RequestParamters":{ "principal":"arn:aws:iot:us-east-1:123456789012:cert/528ce36e8047f6a75ee51ab7beddb4eb268ad41d2ea881a10b67e8e76924d894", "policyName":"ExamplePolicyForIoT" }, "Resources":"", "ResponseElements":"", "SourceIpAddress":"52.90.213.26", "UserAgent":"aws-internal/3", "UserIdentity":{ "type":"AssumedRole", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:sts::12345678912:assumed-role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT/i-35d0a4b6", "accountId":"222222222222", "accessKeyId":"access-key-id", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"Fri Apr 08 23:51:10 UTC 2016" }, "sessionIssuer":{ "type":"Role", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/executionServiceEC2Role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT", "accountId":"222222222222", "userName":"iotmonitor-us-east-1-InstanceRole-1C5T1YCYMHPYT" } }, "invokedBy":{ "serviceAccountId":"111111111111" } }, "VpcEndpointId":"" }