记录对amazon s3 /其他AWS服务的操作

Sai*_*ram 15 amazon-s3 amazon-ec2 amazon-web-services amazon-cloudfront amazon-iam

我试图看看哪个用户负责S3中的更改(在桶级别).我找不到在S3桶级别或EC2创建实例的操作的审计跟踪.Beanstalk记录了机器执行的操作,但不记录哪个用户.

有没有办法围绕AWS我们可以在IAM或任何其他位置看到此信息?

PS:我对了解提供访问日志的S3日志桶不感兴趣

Ste*_*pel 9

更新

AWS刚刚宣布AWS CloudTrail,最终提供截至今天(并且免费)的审计API调用,请参阅AWS CloudTrail - Capture AWS API活动的介绍性帖子以获取详细信息:

您是否需要跟踪一个或多个AWS账户的API调用?如果是这样,新的AWS CloudTrail服务就是为您服务的.

启用后,AWS CloudTrail将使用AWS管理控制台,AWS命令行界面(CLI),您自己的应用程序和第三方软件记录对AWS API的调用,并将生成的日志文件发布到您的Amazon S3存储桶中.选择.每次发布文件时,CloudTrail还可以向您选择的Amazon SNS主题发出通知.每个调用都以JSON格式记录,以便于解析和处理.

请注意以下(临时)约束:

  • 并非所有服务都已涵盖,但最重要的服务已包含在初始版本中,AWS计划随着时间的推移增加对其他服务的支持.
  • 更重要的是,并非所有地区都得到支持(目前只有美国东部(弗吉尼亚北部)和美国西部(俄勒冈州)地区),尽管AWS将尽快增加对其他地区的支持.

初步答复

这是一个长期存在的功能请求,但遗憾的是AWS从今天开始不提供(公共)审计跟踪 - 添加此功能的最合理方式可能是AWS身份和访问管理(IAM)的相应扩展,这是越来越普遍的身份验证和授权层,用于跨所有现有(几乎肯定是未来的)产品和服务访问AWS资源.

因此,IAM常见问题解答中提供了一些相应的答案:

  • 截至[最新更新](https://aws.amazon.com/blogs/aws/cloudtrail-expands-again/)(2014年6月30日),他们_still_不支持S3日志记录,这是OP的请求,看起来像常见的一个. (3认同)