Die PutrumEvents-API von CloudWatch RUM unterstützt jetzt die Datenereignisprotokollierung in AWS CloudTrail
CloudWatch RUM, das Sie bei der Durchführung von Real User Monitoring unterstützt, indem es clientseitige Daten zur Anwendungsleistung und Benutzerinteraktionen in Echtzeit sammelt, unterstützt jetzt die Datenereignisprotokollierung in AWS CloudTrail für die PutrumEvents-API, wodurch eine bessere Datentransparenz bei Governance, Compliance und Betriebsaudits ermöglicht wird.
Jedes Datenelement, das mit dem RUM-Webclient oder der „App Monitor“ erfasst wird, wird als RUM-Ereignis betrachtet und über die PutrumEvents-API an CloudWatch RUM gesendet. CloudTrail-Protokolle stellen jetzt einen vollständigen Audit Trail der PutrumEvents-API-Aufrufe bereit und bieten Unterstützung bei der Problembehandlung, indem sie Einblicke in Anforderungsparameter, Quell-IP-Adressen und Zeitstempel gewähren. Diese Protokolle können verwendet werden, um Einblick in Ihre Abfrageaktivitäten zu erhalten und diese in einem sicheren, hochverfügbaren und dauerhaften S3-Datenspeicher zu archivieren. Damit können Sie Drosselungsausnahmen identifizieren, wenn API-Aufrufe das Kontolimit überschreiten oder wenn der RUM-App-Monitor bei fehlgeschlagener Authentifizierung die Berechtigung zum Senden von Daten verweigert wird. Diese Protokolle können zudem für SIEM-Lösungen (Security Information and Event Management) genutzt werden, um Audit- und Compliance-Anforderungen zu entsprechen.
Sie können die Datenereignisprotokollierung in AWS CloudTrail für CloudWatch RUM in allen AWS-Regionen aktivieren, in denen CloudWatch RUM verfügbar ist . Starten Sie die CloudTrail-Ereignisprotokollierung für CloudWatch RUM mithilfe von CloudTrail-Konsole, AWS-CLI oder AWS-SDKs. Preisinformationen finden Sie auf der Preisseite von CloudTrail.
Klicken Sie hier, um alle in CloudTrail angemeldeten RUM-APIs anzuzeigen. Weitere Informationen finden Sie im CloudWatch-RUM-Benutzerhandbuch.