Knowledge Center Monthly Newsletter - March 2025
Stay up to date with the latest from the Knowledge Center. See all new and updated Knowledge Center articles published in the last month and re:Post’s top contributors.
Wie verwende ich CloudTrail, um zu überprüfen, welche API-Aufrufe und Aktionen in meinem AWS-Konto stattgefunden haben?
Wie überprüfe ich Aktionen, die in meinem AWS-Konto stattgefunden haben, wie z. B. Konsolenanmeldungen oder das Beenden einer Instance?
Kurzbeschreibung
Sie können AWS CloudTrail-Daten verwenden, um API-Aufrufe an Ihr Konto einzusehen und nachzuverfolgen, indem Sie Folgendes verwenden:
- CloudTrail-Ereignisverlauf
- CloudTrail Lake
- Amazon CloudWatch Logs
- Amazon Athena-Abfragen
- Archivierte Protokolldateien von Amazon Simple Storage Service (Amazon S3)
Hinweis: Nicht für alle AWS-Services wurden Protokolle aufgezeichnet und stehen mit CloudTrail zur Verfügung. Eine Liste der in CloudTrail integrierten AWS-Services finden Sie unter AWS-Servicethemen für CloudTrail.
Lösung
Hinweis: Wenn Sie beim Ausführen von AWS Command Line Interface (AWS CLI)-Befehlen Fehler erhalten, stellen Sie sicher, dass Sie die neueste AWS CLI-Version verwenden.
CloudTrail-Ereignisverlauf
Überprüfen des CloudTrail-Ereignisverlaufs mithilfe der CloudTrail-Konsole
Sie können alle unterstützten Dienste und Integrationen sowie Ereignistypen (erstellen, ändern, löschen und nicht veränderbare Aktivitäten) der letzten 90 Tage einsehen. Sie müssen keinen Trail einrichten, um den CloudTrail-Ereignisverlauf verwenden zu können.
Anweisungen finden Sie unter CloudTrail-Ereignisse in der CloudTrail-Konsole anzeigen.
Überprüfen des CloudTrail-Ereignisverlaufs mithilfe der AWS-CLI
Hinweis: Um mit der AWS-CLI nach Ereignissen zu suchen, musst du einen Trail erstellt und konfiguriert haben, der in CloudWatch Logs protokolliert wird. Weitere Informationen findest du unter Trail erstellen. Außerdem unter Senden von Ereignissen an CloudWatch Logs.
Verwenden Sie den Befehl filter-log-events, um Metrik-Filter anzuwenden, um nach bestimmten Begriffen, Ausdrücken und Werten in Ihren Protokollereignissen zu suchen. Anschließend können Sie sie in CloudWatch-Metriken und Alarme umwandeln.
Weitere Informationen finden Sie unter Filter- und Mustersyntax.
Hinweis: Um den Befehl filter-log-events in großem Maßstab zu verwenden (z. B. zur Automatisierung oder in einem Skript), empfiehlt es sich, CloudWatch Logs-Abonnementfilter zu verwenden. Dies liegt daran, dass für die API-Aktion filter-log-events API-Beschränkungen gelten. Abonnementfilter haben keine derartigen Beschränkungen. Abonnementfilter bieten zudem die Möglichkeit, große Mengen an Protokolldaten in Echtzeit zu verarbeiten. Für weitere Informationen siehe Häufig gestellte Fragen zu CloudWatch Logs-Kontingenten.
CloudTrail Lake
CloudTrail Lake ermöglicht es Ihnen, SQL-basierte Abfragen zu Ihren Ereignissen zu aggregieren, unveränderlich zu speichern und auszuführen. Sie können Daten in CloudTrail Lake sogar für bis zu sieben Jahre oder 2.555 Tage speichern.
Weitere Informationen finden Sie unter Arbeiten mit AWS CloudTrail Lake.
Amazon CloudWatch Logs
Hinweis: Um CloudWatch Logs verwenden zu können, musst du einen Trail für die Protokollierung bei CloudWatch Logs erstellt und konfiguriert haben. Weitere Informationen findest du unter Trail erstellen. Außerdem unter Senden von Ereignissen an CloudWatch Logs.
Du kannst CloudWatch Logs verwenden, um nach Vorgängen zu suchen, die den Status einer Ressource ändern (z. B. StopInstances). Du kannst CloudWatch Logs auch verwenden, um nach Vorgängen zu suchen, die den Status einer Ressource nicht ändern (z. B. DescribeInstances). Anweisungen finden Sie unter An CloudWatch Logs gesendete Protokolldaten anzeigen.
Beachten Sie Folgendes:
- Sie müssen CloudTrail explizit so konfigurieren, dass Ereignisse an CloudWatch Logs gesendet werden, auch wenn Sie bereits einen Trail erstellt haben.
- Sie können die Aktivitäten vor der Konfiguration der Protokolle nicht überprüfen.
- Je nach Größe und Umfang der Ereignisse kann es mehrere Protokollstreams geben. Um in allen Streams zu suchen, wählen Sie Protokollgruppe durchsuchen aus, bevor Sie einen einzelnen Stream auswählen.
- Da CloudWatch Logs eine Ereignis-Größenbeschränkung von 256 KB hat, sendet CloudTrail keine Ereignisse, die größer als 256 KB sind, an CloudWatch Logs.
Amazon Athena-Abfragen
Du kannst Amazon Athena verwenden, um CloudTrail-Datenereignisse und Verwaltungsereignisse anzuzeigen, die in deinem Amazon S3-Bucket gespeichert sind.
Weitere Informationen findest du unter „Wie erstelle ich automatisch Tabellen in Amazon Athena, um die AWS CloudTrail-Protokolle zu durchsuchen?“ Beim Erstellen der Tabelle für CloudTrail werden außerdem Protokolle in Athena mithilfe manueller Partitionierung erstellt.
Archivierte Amazon S3-Protokolldateien
Hinweis: Um die archivierten Amazon S3-Protokolldateien anzeigen zu können, musst du einen Trail für die Protokollierung in einem S3-Bucket erstellt und konfiguriert haben. Weitere Informationen finden Sie unter Trail erstellen.
Sie können alle von CloudTrail erfassten Ereignisse in den Amazon S3-Protokolldateien sehen. Sie können die Protokolldateien aus dem S3-Bucket auch manuell mithilfe der CloudTrail Processing Library oder der AWS-CLI analysieren oder Protokolle an AWS CloudTrail-Partner senden.
Anweisungen finden Sie unter Amazon S3 CloudTrail-Ereignisse.
Hinweis: Sie müssen einen Trail aktiviert haben, um sich bei einem S3-Bucket anmelden zu können.
Ähnliche Informationen
Was ist Amazon CloudWatch Logs?
Mithilfe von Filtern Metriken aus Protokollereignissen erstellen
CloudWatch-Alarme für CloudTrail-Ereignisse erstellen: Beispiele
Ähnliche Videos


Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 4 Jahren
- AWS OFFICIALAktualisiert vor 3 Jahren
- AWS OFFICIALAktualisiert vor 3 Jahren