

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 访问审核日志 Amazon CloudTrail
<a name="monitoring-cloudtrail"></a>

Amazon CloudTrail 在你创建 Amazon Web Services 账户 时已在你上启用。 CloudTrail 记录 IAM 实体或 Amazon 服务（例如适用于 Apache Airflow 的亚马逊托管工作流程）所进行的活动，该活动被记录为事件。 CloudTrail 您可以在 CloudTrail 控制台中查看、搜索和下载过去 90 天的事件历史记录。 CloudTrail 捕获亚马逊 MWAA 控制台上的所有事件以及对亚马逊 MWAA 的所有调用。 APIs但不会捕获只读操作（例如 `GetEnvironment` 或 `PublishMetrics` 动作）。本页介绍 CloudTrail 如何使用监控 Amazon MWAA 的事件。

**Contents**
+ [在中创建跟踪 CloudTrail](#monitoring-cloudtrail-create)
+ [使用事件历史记录访问 CloudTrail 事件](#monitoring-cloudtrail-view)
+ [`CreateEnvironment` 的示例跟踪](#monitoring-cloudtrail-logs-ex)
+ [接下来做什么？](#monitoring-cloudtrail-next-up)

## 在中创建跟踪 CloudTrail
<a name="monitoring-cloudtrail-create"></a>

您需要创建跟踪才能访问您中的持续事件记录 Amazon Web Services 账户，包括 Amazon MWAA 的事件。跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。如果您不创建跟踪，您仍然可以在 CloudTrail 控制台中访问可用的事件历史记录。例如，使用收集的信息 CloudTrail，您可以确定向 Amazon MWAA 发出的请求、发出请求的 IP 地址、谁发出了请求、何时发出请求以及其他详细信息。要了解更多信息，请参阅[为您的 Amazon Web Services 账户创建跟踪](https://docs.amazonaws.cn/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)。

## 使用事件历史记录访问 CloudTrail 事件
<a name="monitoring-cloudtrail-view"></a>

您可以通过查看事件历史记录，在 CloudTrail 控制台中对过去 90 天的操作和安全事件进行故障排除。例如，您可以按区域访问与创建、修改或删除您的 Amazon Web Services 账户 资源（例如 IAM 用户或其他 Amazon 资源）相关的事件。要了解更多信息，请参阅[使用事件历史记录访问 CloudTrail 事件](https://docs.amazonaws.cn/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

1. 打开 [CloudTrail 控制台](https://console.amazonaws.cn/cloudtrail/home#)。

1. 选择**事件历史记录**。

1. 选择要查看的事件，然后选择**比较事件详细信息**。

## `CreateEnvironment` 的示例跟踪
<a name="monitoring-cloudtrail-logs-ex"></a>

跟踪记录是一种配置，可用于将事件作为日志文件传送到您指定的 Simple Storage Service（Amazon S3）存储桶。

CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求，包括有关所请求操作的信息，例如操作的日期和时间或请求参数。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪，也没有按任何特定顺序列出。以下示例是由于缺乏权 限而被拒绝的 `CreateEnvironment` 操作的日志条目。为了保护隐私，`AirflowConfigurationOptions` 中的值已被删除。

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "00123456ABC7DEF8HIJK",
    "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser",
    "accountId": "012345678901",
    "accessKeyId": "",
    "sessionContext": {
      "sessionIssuer": {
        "type": "Role",
        "principalId": "00123456ABC7DEF8HIJK",
        "arn": "arn:aws:iam::012345678901:role/user",
        "accountId": "012345678901",
        "userName": "user"
      },
      "webIdFederationData": {},
      "attributes": {
        "mfaAuthenticated": "false",
        "creationDate": "2020-10-07T15:51:52Z"
      }
    }
  },
  "eventTime": "2020-10-07T15:52:58Z",
  "eventSource": "airflow.amazonaws.com",
  "eventName": "CreateEnvironment",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "205.251.233.178",
  "userAgent": "PostmanRuntime/7.26.5",
  "errorCode": "AccessDenied",
  "requestParameters": {
    "SourceBucketArn": "arn:aws:s3:::my-bucket",
    "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole",
    "AirflowConfigurationOptions": "***",
    "DagS3Path": "sample_dag.py",
    "NetworkConfiguration": {
      "SecurityGroupIds": [
      "sg-01234567890123456"
      ],
      "SubnetIds": [
        "subnet-01234567890123456",
        "subnet-65432112345665431"
      ]
    },
    "Name": "test-cloudtrail"
  },
  "responseElements": {
    "message": "Access denied."
  },
  "requestID": "RequestID",
  "eventID": "EventID",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "recipientAccountId": "012345678901"
}
```

## 接下来做什么？
<a name="monitoring-cloudtrail-next-up"></a>
+ 在[CloudTrail 支持的 Amazon 服务和集成中，了解如何为 CloudTrail 日志中收集的事件数据配置其他服务](https://docs.amazonaws.cn//awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)。
+ 要了解如何在向 Amazon S3 存储桶 CloudTrail 发布新日志文件时收到通知，请参阅为其[配置 Amazon SNS 通知](https://docs.amazonaws.cn//awscloudtrail/latest/userguide/getting_notifications_top_level.html)。 CloudTrail