1

AWS Management Console을 사용하여 CloudTrail을 활성화했으며 Amazon S3 Bucket 정책은 CloudTrail을 활성화 할 때 자동으로 생성되는 기본값입니다.AWS CloudTrail에서 사용자 로그인 및 로그 아웃 정보 얻기

다른 모든 짝수 로그 과 로그를 찾을 수 있지만 로그 오프에 대한 정보는 없습니다. 내가해야 할 일이 있습니까? 이벤트로 분류해서 로그 오프하지 않습니까?

내가 CloudTrail에 새로운 오전 1

편집 및 가능하며 무엇을하지 이해하려고합니다. 하나의 버킷에 대한 읽기 - 쓰기 액세스 만하고 모든 버킷을 나열하는 IAM 사용자가 있습니다. 그것을 사용할 때 내가 errorCode: "Client.UnauthorizedOperation"이라는 로그에서 볼 수있는 aws ec2 describe-instances을 호출했지만, aws s3 cp 또는과 그 성공을 기록하면 로그되지 않습니다. 생성 된 기본 버킷 정책은 다음과 같습니다.

{ 
"Version": "2012-10-17", 
"Statement": [ 
    { 
     "Sid": "AWSCloudTrailAclCheck20131101", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": [ 
       "arn:aws:iam::903692715234:root", 
       "arn:aws:iam::859597730677:root", 
       "arn:aws:iam::814480443879:root", 
       "arn:aws:iam::216624486486:root", 
       "arn:aws:iam::086441151436:root", 
       "arn:aws:iam::388731089494:root", 
       "arn:aws:iam::284668455005:root", 
       "arn:aws:iam::113285607260:root" 
      ] 
     }, 
     "Action": "s3:GetBucketAcl", 
     "Resource": "arn:aws:s3:::MY_BUCKET" 
    }, 
    { 
     "Sid": "AWSCloudTrailWrite20131101", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": [ 
       "arn:aws:iam::903692715234:root", 
       "arn:aws:iam::859597730677:root", 
       "arn:aws:iam::814480443879:root", 
       "arn:aws:iam::216624486486:root", 
       "arn:aws:iam::086441151436:root", 
       "arn:aws:iam::388731089494:root", 
       "arn:aws:iam::284668455005:root", 
       "arn:aws:iam::113285607260:root" 
      ] 
     }, 
     "Action": "s3:PutObject", 
     "Resource": "arn:aws:s3:::MY_BUCKET/MY_PREFIX/AWSLogs/MY_ACCOUNT_ID/*", 
     "Condition": { 
      "StringEquals": { 
       "s3:x-amz-acl": "bucket-owner-full-control" 
      } 
     } 
    } 
] 
} 

그리고 어디서 왜 그렇게 Principal에서 올 수 않았다 - 나는 CloudTrail을 활성화 할 때 내 계정 아니다, 그들은 AWS에 의해 만들어졌다. 이 AWS 계정은 내 버킷에 로그를 제공합니까? S3에 대한 로깅을 typepad's post에서

편집 2

은 아직있다. 그리고 실제로 볼 수있는 로그인은 AWS Security Token Service (STS) GetSessionToken 호출 때문입니다. 콘솔에서 로그 아웃 한 경우 STS에 대한 호출이 없으므로 결과 로그가없는 것으로 보입니다. 모든으로

답변

1

너무 자주, AWS는 사용자가 AWS 관리 콘솔에 로그인 할 때에 가시성에 대한 고객의 요구에 귀를 기울하고 단지함으로써 GetSessionToken를 통해 간접적 인 방법을 obsoleting 및 명시 적으로 더으로 대체, 그 AWS CloudTrail Now Logs AWS Management Console Sign-In Events 발표 자세한 이벤트 : 규정 준수 및 보안 노력에 당신을 도울 수있는 AWS IAM 및 페더레이션 사용자에 대한 성공 및 실패 콘솔 로그인 이벤트 로깅

. 이 새로운 기능을 사용하면 IAM 및 제휴 사용자 모두에게 다음과 같이 표시됩니다.

  • 모든 성공적인 로그인입니다.
  • 모든 로그인 시도가 실패했습니다.
  • 다중 요소 인증 (MFA)이 시행 된시기의 검증.
  • 모든 로그인 이벤트의 IP 주소입니다.

또한, 당신은 루트 계정이 성공적으로에 서명 할 때마다 기록을 볼 수 있습니다. 마지막으로, 당신은 IAM 사용자가 당신은 수있을 것을 제안, 일정 기간 동안 로그인하지 않은 경우 볼 수 있습니다 해당 IAM 사용자를 제거합니다.

불행히도 로그 아웃 이벤트에는 아직 가시성이 없습니다.

관련 문제