使用记录操作 Amazon CloudTrail - 亚马逊 QuickSight
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

重要:我们已经重新设计了 Amazon QuickSight 分析工作空间。您可能会遇到无法反映 QuickSight 控制台新外观的屏幕截图或程序化文本。我们正在更新屏幕截图和过程文本。

要查找特征或项目,请使用快速搜索栏

有关新外观 QuickSight的更多信息,请参阅在 Amazon 上引入全新的分析体验 QuickSight

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用记录操作 Amazon CloudTrail

   目标受众:系统管理员 

亚马逊 QuickSight 与集成 Amazon CloudTrail。该服务记录了用户、角色或 Amazon 服务在 Amazon 中采取的操作 QuickSight。 CloudTrail 将亚马逊的所有 API 调用捕获 QuickSight 为事件。捕获的调用包括来自亚马逊 QuickSight 控制台的一些调用以及对亚马逊 QuickSight API 操作的所有代码调用。如果您创建了跟踪,则可以允许将 CloudTrail 事件持续传输到 Amazon S3 存储桶,包括针对亚马逊的事件 QuickSight。如果您未配置跟踪,您仍然可以在 CloudTrail 控制台的 “事件历史记录” 中查看最新的事件。通过收集的信息 CloudTrail,您可以确定向亚马逊发出的请求 QuickSight、发出请求的 IP 地址、谁提出请求、何时提出请求以及其他详细信息。

默认情况下,传送 CloudTrail 到您的存储桶的日志文件由亚马逊服务器端加密,使用亚马逊 S3 托管的加密密钥 (SSE-S3) 进行加密。要提供可直接管理的安全层,您可以改为使用服务器端加密和 KMS Amazon 托管密钥 (SSE-KMS) 来处理日志文件。 CloudTrail 启用服务器端加密将使用 SSE-KMS 加密日志文件而不加密摘要文件。摘要文件使用 Simple Storage Service(Amazon S3)托管加密密钥(SSE-S3)加密。

要了解更多信息 CloudTrail,包括如何配置和启用它,请参阅《Amazon CloudTrail 用户指南》

中的亚马逊 QuickSight 信息 CloudTrail

   目标受众:系统管理员 

CloudTrail 在您创建 Amazon 账户时已在您的账户上启用。当 Amazon 中出现支持的事件活动时 QuickSight,该活动会与其他 Amazon 服务 CloudTrail 事件一起记录在事件历史记录中。您可以在自己的 Amazon 账户中查看、搜索和下载最近发生的事件。有关更多信息,请参阅使用事件历史记录查看 CloudTrail 事件

要持续记录您的 Amazon 账户中的事件,包括亚马逊的事件 QuickSight,请创建跟踪。跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。预设情况下,在控制台中创建跟踪记录时,此跟踪记录应用于所有 Amazon Web Services 区域。跟踪记录 Amazon 分区中所有区域的事件,并将日志文件传送到您指定的 Amazon S3 存储桶。此外,您可以配置其他 Amazon 服务,以进一步分析和处理 CloudTrail 日志中收集的事件数据。有关更多信息,请参阅下列内容:

Amazon QuickSight 支持将以下操作作为事件记录在 CloudTrail 日志文件中:

  • 请求是使用根凭证还是 Amazon Identity and Access Management 用户凭证发出的

  • 请求是使用 IAM 角色还是联合身份用户的临时安全凭证发出的

  • 请求是否由其他 Amazon 服务发出

有关用户身份的更多信息,请参阅CloudTrail 用户身份元素

默认情况下,每个 Amazon QuickSight 日志条目都包含以下信息:

  • userIdentity – 用户身份

  • eventTime – 事件时间

  • eventId – 事件 Id

  • readOnly – 只读

  • Amazon 区域 — Amazon Web Services 区域

  • E@@ ventSource(quicksight)— 事件来源(亚马逊) QuickSight

  • 事件类型 AwsServiceEvent ()-事件类型(服务事件)Amazon

  • recipientAccountId (客户 Amazon 账户)-收款人账户 ID(客户 Amazon 账户)

注意

CloudTrail 显示用户,就好unknown像他们是由 Amazon QuickSight 配置的。这样显示是因为这些用户不是已知的 IAM 身份类型。

示例:Amazon QuickSight 日志文件条目

跟踪是一种配置,允许将事件作为日志文件传输到您指定的 Amazon S3 存储桶。 CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求,包括有关请求的操作、操作的日期和时间、请求参数等的信息。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪,因此它们不会按任何特定的顺序出现。

以下示例显示了演示该 BatchCreateUser操作的 CloudTrail 日志条目。

{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }