1

我已经使用AWS管理控制台启用了CloudTrail,Amazon S3 Bucket策略是在启用CloudTrail时自动创建的默认策略。在AWS CloudTrail中获取用户登录和注销信息

我可以找到有关我的登录以及所有其他偶数日志的日志,但没有关于注销的信息。有什么我需要为它做或者根本就不在那里?不会将注销分类为事件?

编辑1

我是新来CloudTrail,并试图了解什么是可能的,什么不是。我有一个IAM用户,它只能读写一个存储桶并列出所有存储桶。当使用它时,我调用aws ec2 describe-instances我可以在日志中看到errorCode: "Client.UnauthorizedOperation",但是当我执行aws s3 cpaws s3 ls并且它成功时,它不会被记录。这是创建的默认存储桶策略。

{ 
"Version": "2012-10-17", 
"Statement": [ 
    { 
     "Sid": "AWSCloudTrailAclCheck20131101", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": [ 
       "arn:aws:iam::903692715234:root", 
       "arn:aws:iam::859597730677:root", 
       "arn:aws:iam::814480443879:root", 
       "arn:aws:iam::216624486486:root", 
       "arn:aws:iam::086441151436:root", 
       "arn:aws:iam::388731089494:root", 
       "arn:aws:iam::284668455005:root", 
       "arn:aws:iam::113285607260:root" 
      ] 
     }, 
     "Action": "s3:GetBucketAcl", 
     "Resource": "arn:aws:s3:::MY_BUCKET" 
    }, 
    { 
     "Sid": "AWSCloudTrailWrite20131101", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": [ 
       "arn:aws:iam::903692715234:root", 
       "arn:aws:iam::859597730677:root", 
       "arn:aws:iam::814480443879:root", 
       "arn:aws:iam::216624486486:root", 
       "arn:aws:iam::086441151436:root", 
       "arn:aws:iam::388731089494:root", 
       "arn:aws:iam::284668455005:root", 
       "arn:aws:iam::113285607260:root" 
      ] 
     }, 
     "Action": "s3:PutObject", 
     "Resource": "arn:aws:s3:::MY_BUCKET/MY_PREFIX/AWSLogs/MY_ACCOUNT_ID/*", 
     "Condition": { 
      "StringEquals": { 
       "s3:x-amz-acl": "bucket-owner-full-control" 
      } 
     } 
    } 
] 
} 

在哪里?为什么有这么可能Principal来自 - 他们不是我的账户,他们是由AWS当我启用CloudTrail创建。这些AWS账户是否将日志传送到我的存储桶中,是否应该在那里?

编辑2

typepad's post,日志记录,S3还没有出现。我看到的登录实际上是由于AWS安全令牌服务(STS)GetSessionToken调用。在从控制台注销的情况下,似乎没有对STS的呼叫,因此没有生成日志。

回答

1

由于每隔一段时间,AWS听取了客户的需求更清楚地了解,当用户登录到AWS管理控制台和刚刚宣布AWS CloudTrail Now Logs AWS Management Console Sign-In Events,从而通过GetSessionToken obsoleting间接法,并有明确和更取而代之具体事件:

日志记录AWS IAM 和联盟用户的成功和失败的控制台登录活动可以帮助您与您的合规性和安全性 努力。使用此新功能,您可以获得以下IAM和 联合用户:

  • 每次登录都会成功。
  • 每次登录尝试都不成功。
  • 验证何时执行多重身份验证(MFA)。
  • 每个登录事件的IP地址。

此外,你可以看到每一个root帐户成功签署在时间的记录。最后, 你可以看到,当一段时间的IAM用户还没有登录, 提示你也许能删除该IAM用户。

不幸的是,尽管在注销事件中仍然没有可见性。

相关问题