VMware Tanzu Observability 提供了与 Amazon Web Services (AWS) CloudTrail 的轻松集成,使操作员能够查看与 AWS 账户的治理、合规性以及运营和风险审计相关的事件。这篇文章将引导您了解将 CloudTrail 服务与 Tanzu Observability Wavefront 集成的过程,以利用这些综合功能。
AWS CloudTrail是一项服务,可帮助您为您的AWS账户实现治理、合规性以及运营和风险审计。用户、角色或AWS采取的行动在AWS CloudTrail中被记录为事件。事件包括在AWS管理控制台、AWS命令行界面、AWS软件开发工具包和API中采取的行动。
VMware Tanzu Observability是一个高性能的流分析平台,支持可观察性(例如,指标、直方图、跟踪/跨度、事件)。所有行动(由用户、角色、AWS)都作为事件记录在 CloudTrail 中,并可由 Wavefront 取出,从共同的可观察性平台观察,以达到审计目的。
将 CloudTrail 服务与 Tanzu Observability Wavefront 相结合
-
客户需要在 AWS 账户上创建一个跟踪,该跟踪将从所有 AWS 地区获取日志并将其推送到 AWS S3 Bucket。请参阅 "创建跟踪"。
-
Wavefront 收集的 CloudTrail 事件不包括与 Get、List 或 Describe 事件有关的事件。
-
一旦线索可用并且桶被创建,Wavefront 中的 AWS 集成将被配置为所需的详细信息,以便从 CloudTrail 中提取事件。
-
在 AWS 设置页面上
- 提供用于创建线索的桶的名称。
- AWS 为 CloudTrail 事件日志存储在桶中的文件夹提供了一个默认前缀:"AWSLogs"。然而,客户也可以提供自己的前缀,事件可以存储在 S3bucketName/AWSLogs//中。
- 如果你在创建线索时提供了前缀名称,则提供前缀名称,否则留空。
- 提供创建桶的区域值。
- 一旦在设置页面上提供了信息,Wavefront 就会开始以 5 分钟的间隔(默认情况下)从 AWS 拉取数据/事件。
-
来自CloudTrail的事件可以通过浏览→事件来查看。
- 通过Wavefront对AWS进行审计。假设一个亚马逊弹性计算云(EC2)实例在AWS上被终止了。客户可以使用Wavefront中的事件来审计终止,如下图所示。通过点击查看系统事件,可以进一步检查事件的细节。
- 审计在AWS上创建的资源。在AWS上创建的资源可以通过Wavefront的CloudTrail进行审计。例如,如果有人在AWS上创建了一个RDS实例,客户可以在Wavefront的事件页面上查看该实例的详细信息,如下图所示。
事件中捕获的细节。
{"requestId":"33a67a70-3d38-4xxxxxx","networkInterface":{"networkInterfaceId":"eni-0c1e6cddaxxxx","subnetId":"subnet-ac9xxxx","vpcId":"vpc-5e6xxx","availabilityZone":"us-east-1f","description":"RDSNetworkInterface","ownerId":"358321xxx","requesterId":"9207153xxx1","requesterManaged":true,"status":"pending","macAddress":"16:cb:20::xx:xx::xx","privateIpAddress":"x.x.x.x","privateDnsName":"ip-x.x.x.x.ec2.internal","sourceDestCheck":true,"interfaceType":"interface","groupSet":{"items":[{"groupId":"sg-2998df4d","groupName":"default"}]},"privateIpAddressesSet":{"item":[{"privateIpAddress":"x.x.x.x","privateDnsName":"ip-x-x-x-x.ec2.internal","primary":true}]},"ipv6AddressesSet":{},"tagSet":{}}}
- 该集成提供了使用 AWS CloudTrail 仪表板监测 CloudTrail 事件的指标(可在AWS 仪表板下找到)。CloudTrail的仪表盘可以如下图所示进行查看。
使用Tanzu Observability平台,客户有一个综合平台来审计他们的AWS账户。这有助于客户对基于其 AWS 账户中的活动而触发的事件采取行动。