Am creat un nou Trail pentru a testa asta. Procesul a fost acesta:
- Creați un nou CloudTrail, permițând livrarea către CloudWatch așa cum a sugerat @Tim și, de asemenea, activați Data Events pe S3. Poate doriți doar să activați Data Events pe S3 și să filtrați pentru găleata în cauză, altfel ați putea genera o mulțime de jurnale!
- Am copiat unele fișiere într-o găleată de test (
foo.txt
)
- CloudWatch -> Grupuri de jurnal -> Grupul meu -> „Afișează în statistici de jurnal”
Odată ce încep să sosească jurnalele, pot face cu ușurință următoarele:
Găsiți utilizare de pe IP-ul meu (dacă știți că IP-ul înlocuiește 192.168.1.1):
câmpurile @timestamp, @message
| filtru sursăIPAddress == „192.168.1.1”
| sort @timestamp desc
| limita 20
Găsiți activitate din rolul pe care mi-l asum:
câmpurile @timestamp, @message
| filtru userIdentity.sessionContext.sessionIssuer.userName == „Administrator”
| sort @timestamp desc
| limita 20
Apoi pot extinde oricare dintre rânduri cu săgeata din stânga pentru a găsi mai multe câmpuri utile. Orice câmp poate fi adăugat la câmpuri
listă pentru a se afișa frumos, de ex. utilizați IP & Rol & Service pentru a restrânge o căutare și a afișa informații utile:
câmpurile @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resources.0.ARN
| filtru sourceIPAddress == „xx.xx.xx.xx” și userIdentity.sessionContext.sessionIssuer.userName == „Admin” și eventSource == „s3.amazonaws.com”
| sort @timestamp desc
| limita 100
Actualizare rapidă: m-am conectat la contul meu de stocare de rezervă, pentru a găsi un utilizator IAM real, cheia este:
filtru userIdentity.userName == „iam-user-name”