Warum erscheinen Amazon S3-API-Aktionen auf Objektebene nicht in meinem CloudTrail-Ereignisverlauf?

Lesedauer: 2 Minute
0

Ich habe die AWS CloudTrail-Ereignisprotokollierung auf Objektebene für einen Amazon Simple Storage Service (Amazon S3)-Bucket aktiviert. Warum erscheinen Amazon S3-API-Aktionen auf Objektebene nicht in meinem CloudTrail-Ereignisverlauf?

Kurzbeschreibung

Amazon S3-API-Aktionen auf Objektebene sind CloudTrail-Datenereignisse. Standardmäßig protokollieren Trails keine Datenereignisse, und Datenereignisse sind im CloudTrail-Ereignisverlauf nicht sichtbar.

Um Amazon S3-API-Aktionen auf Objektebene anzuzeigen, nachdem Sie die Datenereignisprotokollierung aktiviert haben, müssen Sie Ihre CloudTrail-Protokolle abfragen.

Um CloudTrail-Logs nach API-Aktionen auf Objektebene abzufragen, können Sie einen der folgenden AWS-Services und -Features verwenden:

Weitere Informationen finden Sie unter Protokollieren von Amazon S3-API-Aufrufen mit AWS CloudTrail.

**Hinweis:**Wenn Sie andere Datenquellen für denselben S3-Bucket wie Ihr Trail konfiguriert haben, werden die Protokolle mit CloudTrail-Ereignissen kombiniert.

Behebung

So verwenden Sie CloudWatch-Logs, Filtermuster, um API-Aktionen auf Objektebene anzuzeigen

Folgen Sie den Anweisungen unter Suchen von Protokolldaten mithilfe von Filtermustern.

Beispiel für eine CloudWatch Logs-Filtersyntax für die DeleteBucket-API-Aktion

{$.eventName = "DeleteBucket"}

So verwenden Sie Athena-Abfragen, um API-Aktionen auf Objektebene anzuzeigen

**Hinweis:**Um Athena zum Abfragen von CloudTrail-Protokollen verwenden zu können, müssen Sie einen Trail für die Protokollierung in einem Amazon S3-Bucket konfiguriert haben. Sie können Athena verwenden, um CloudTrail-Logs der letzten 90 Tage abzufragen.

Folgen Sie den Anweisungen unter Wie erstelle ich automatisch Tabellen in Amazon Athena, um die AWS CloudTrail-Protokolle zu durchsuchen?

Beispielabfrage für die getBucketACL-API-Aktion

Hinweis:Ersetzen Sieexample-cloudtrail-log durch den Namen Ihres CloudTrail-Logs.

SELECT *
FROM example-cloudtrail-log
WHERE eventname = 'GetBucketAcl';

Weitere Informationen finden Sie unter Grundlegendes zu CloudTrail-Protokollen und Athena-Tabellen.


Verwandte Informationen

CloudTrail-Tracking mit Amazon S3-SOAP-API-Aufrufen

Wie analysiere ich meine Amazon S3-Serverzugriffsprotokolle mit Athena?

Analysieren Sie Sicherheit, Compliance und betriebliche Aktivitäten mit AWS CloudTrail und Amazon Athena

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 2 Jahren