- 首页›
- 亚马逊云科技文档概述›
- Amazon CloudTrail 文档
Amazon CloudTrail 文档
记录账户活动
Amazon CloudTrail 在所有亚马逊云科技账户上均已启用,其设计用途是在账户创建后记录您的账户活动。您可以查看、搜索和下载最近记录的账户活动,这些活动涵盖对支持的服务所执行的创建、修改和删除操作,而无需手动设置 CloudTrail。
事件历史记录
您可以查看、搜索和下载最近记录的亚马逊云科技账户活动。这有助于您了解亚马逊云科技账户资源中发生的更改,从而强化安全过程并简化操作性问题解决流程。
日志文件完整性验证
您可以验证存储在 Amazon S3 存储桶中的 Amazon CloudTrail 日志文件的完整性,并检测自从 CloudTrail 将日志文件传输到 Amazon S3 存储桶以来,这些日志文件是否未被更改、已被修改或已被删除。您可以在 IT 安全和审计流程中使用日志文件完整性验证。
数据事件
通过在 CloudTrail 中启用数据事件日志记录,该服务可以帮助您记录对象级别 API 活动,并接收相关详细信息,如发送请求的人员、发送请求的地点和时间以及其他详细信息。数据事件会记录对资源本身或者在资源内执行的资源操作(数据层面操作)。数据事件通常是高容量活动。CloudTrail 数据事件日志记录包括 Amazon S3 对象级别 API、Amazon Lambda 函数调用 API 和 Amazon DynamoDB 项目级别 API 等操作。例如,您可以记录所有或特定 DynamoDB 表中的 API 操作,以确定创建、读取、更新或删除了哪些项目。
管理活动
管理事件提供了对亚马逊云科技账户中资源执行的管理(“控制平面”)操作的见解。例如,您可以记录管理操作,如创建、删除和修改 Amazon EC2 实例。对于每个记录的事件,您可以获得详细信息,如亚马逊云科技账户、IAM 用户角色、发起操作的用户的 IP 地址、操作时间以及受影响的资源。
CloudTrail Insights
Amazon CloudTrail Insights 可帮助您识别亚马逊云科技账户中的异常活动,例如资源供应峰值、Amazon Identity and Access Management(IAM)操作突发或定期维护活动间断。您可以在您的亚马逊云科技组织中启用 CloudTrail Insights 事件,也可以在 CloudTrail 轨迹中的各个亚马逊云科技账户中启用。
CloudTrail Lake
Amazon CloudTrail Lake 是一个审计和安全湖,可帮助客户汇总、存储和查询他们记录的活动日志,用于审计、安全调查和操作故障排除。
集成
Amazon Lambda
您可以利用 Amazon S3 bucket 通知功能,指示 Amazon S3 将对象创建的事件发布到 Amazon Lambda。当 CloudTrail 将日志写入您的 S3 存储桶时,Amazon S3 可以调用您的 Lambda 函数来处理 CloudTrall 记录的访问记录。
Amazon CloudWatch Logs
Amazon CloudTrail 与 Amazon CloudWatch Logs 的集成有助于您将 CloudTrall 记录的管理和数据事件发送到 CloudWach Logs。CloudWatch Logs 允许您创建度量过滤器来监控事件、搜索事件,并将事件流传输到其他亚马逊云科技中国区域服务,如 Amazon Lambda 和 Amazon Elasticsearch Service。
Amazon CloudWatch Events
Amazon CloudTrail 与 Amazon CloudWatch Events 的集成可帮助您响应亚马逊云科技资源的变化。通过 CloudWatch Events,您可以定义 Amazon CloudTrail 记录特定活动时要执行的操作。例如,如果 CloudTrail 记录了对 Amazon EC2 安全组的更改,例如添加新的入口规则,则可以创建 CloudWatch Events 规则,该规则旨在将此活动发送到 Amazon Lambda 函数。然后,Lambda 可以帮助您执行工作流,在 IT 帮助台系统中创建问题单。
其他信息
有关服务控制、安全特性及功能的其他信息,包括有关存储、检索、修改、限制和删除数据的信息,请参见 https://docs.amazonaws.cn/。以上链接包含的信息不构成光环新网关于亚马逊云科技(北京区域)的客户协议或西云数据关于亚马逊云科技(宁夏区域)的客户协议的“文档”的一部分,也不构成您与光环新网或西云数据之间就您使用亚马逊云科技中国区域服务达成的其他协议的任何部分。