在AWS中,想要查看账号的操作历史,可以从CloudTrail服务中查看。
通过CloudTrail,可以分别从几个维度查看:
用户名(User name)
事件名称(Event name)
资源类型(Resource type)
资源名称(Resource name)
事件源(Event source)
事件ID(Event ID)
AWS访问密钥(AWS Access Key)
只读(Read only)
- 通过用户名,我们可以查看某一个IAM用户的所有操作。
- 通过事件名称,我们可以查看事件的发生,例如CreateInstance, DeleteInstance, RestoreDBInstanceFromDBSnapshot等等。
- 通过资源类型,我们可以查询一类事件的发生,过滤器中包含了每一个服务及每一个服务下的具体的事件,供你选择,比如EC2,RDS,Lambda等等。很具体很细化。
- 通过资源名称,我们可以查看具体一个资源的操作记录,资源可以输入EC2的实例ID,RDS的DB标识等等。
- 通过事件源,查询某一类服务的事件发生,例如ec2.amazonaws.com,rds.amazonaws.com,等等,这类会比较粗旷,包含内容会非常多。
- 通过事件ID,就非常细了,只是针对某一个事件的查询。
- 通过AWS访问密钥,类似于用户名,只是通过AWSCLI操作的记录。
- 通过只读,过滤出是否为只读操作,例如我们打开页面,就是DescribeXXX的操作,就是只读的,真正做了某件事就是非只读操作。
希望可以对使用AWS的朋友有所帮助哦。