閱讀786 返回首頁    go 人物


操作事件(Event)結構定義__用戶指南_操作審計-阿裏雲

一個事件記錄內容包含的關鍵字段

apiVersion

  • 類型:String
  • 必須:是
  • 描述:與ApiCall類型有關,表示所調用的雲服務API版本

eventId

  • 類型:String
  • 必須:是
  • 描述:事件ID,由ActionTrail服務為每個操作事件所產生的一個GUID。

eventName

  • 類型:String
  • 必須:是
  • 描述:API操作名稱,可參考各服務的API操作列表,比如Ecs服務的StopInstance操作。

eventSource

  • 類型:String
  • 必須:是
  • 描述:處理API請求的服務端,比如ram.aliyuncs.com 。

eventTime

  • 類型:Stirng
  • 必須:是
  • 描述:這裏指API請求的發生時間(UTC格式)

eventType

  • 類型:String
  • 必須:是
  • 描述:發生的事件類型,如ApiCall(控製台或API操作), ConsoleSignin(用戶登錄)

eventVersion

  • 類型:String
  • 必須:是
  • 描述:ActionTrail事件格式的版本,當前版本為”1”。

errorCode

  • 類型:String
  • 必須:否
  • 描述:如果雲服務處理API請求時發生了錯誤,這裏記錄了相應的錯誤碼,比如 “NoPermission”.

errorMessage

  • 類型:String
  • 必須:否
  • 描述:如果雲服務處理API請求時發生了錯誤,這裏記錄了相應的錯誤消息,比如 “You are not authorized to do this action.”

requestId

  • 類型:String
  • 必須:是
  • 描述:雲服務處理API請求時所產生的消息請求ID。

requestParameters

  • 類型:String
  • 必須:否
  • 描述:用戶API請求的輸入參數,具體參數含義需參考相應雲服務的API文檔。

serviceName

  • 類型:String
  • 必須:是
  • 描述:雲服務名稱,如Ecs, Rds, Ram。

sourceIpAddress

  • 類型:String
  • 必須:是
  • 描述:發送API請求的源IP地址。如果API請求是由用戶通過控製台操作觸發,那麼這裏記錄的是用戶瀏覽器端的IP地址(而不是控製台Web服務器的IP地址)。

userAgent

  • 類型:String
  • 必須:是
  • 描述:發送API請求的客戶端代理標識,比如管理控製台或SDK。比如,”AliyunConsole”, “aliyuncli/2.0.6”。

userIdentity

  • 類型:String
  • 必須:是
  • 描述:請求者的身份信息

userIdentity結構體包含如下屬性字段

屬性字段 必須 說明
type 身份類型,當前支持的身份類型:包括root-account(主賬號)、ram-user(RAM用戶)、assumed-role(扮演的RAM角色)
principalId 當前請求者的ID。如果是root-account,則記錄“主賬號ID”;如果是ram-user,則記錄“UserID”;如果是assumed-role,則記錄“RoleID:RoleSessionName”
accountId 主賬號ID
accessKeyId 如果請求者通過SDK直接訪問雲服務API,這裏會記錄AccessKeyID信息
userName 如果請求者類型為ram-user,這裏會記錄RAM用戶名;如果請求者類型為assumed-role,這裏會記錄“roleName:roleSessionName”
sessionContext 如果調用API請求時使用的是臨時安全憑證,那麼這裏就會記錄相應的session信息。用戶通過控製台執行資源操作時會觸發session的創建。Session內容包括:creationDate(Session創建時間)、mfaAuthenticated(用戶登錄控製台時是否使用多因素認證)

userIdentity樣例

  • RAM-User通過SDK訪問時的身份記錄樣例
  1. "userIdentity": {
  2. "type": "ram-user",
  3. "principalId": "288153348682784898",
  4. "accountId": "1122334455667788",
  5. "accessKeyId": "55nCtAwmPLkkt5PB",
  6. "userName": "Bob"
  7. }
  • RAM-User通過控製台訪問時的身份記錄樣例
  1. "userIdentity": {
  2. "type": "ram-user",
  3. "principalId": "288153348682784898",
  4. "accountId": "1122334455667788",
  5. "userName": "Bob",
  6. "sessionContext": {
  7. "attributes": {
  8. "mfaAuthenticated": "true",
  9. "creationDate": "2015-12-31T06:33:14Z"
  10. }
  11. }
  12. }
  • RAM AssumedRole 通過SDK訪問時的身份記錄樣例
  1. "userIdentity": {
  2. "type": "assumed-role",
  3. "principalId": "288153348682784898:alice",
  4. "accountId": "1122334455667788",
  5. "accessKeyId": "STS.F24gnHkUE7dER4rsFFQ4n2wCS",
  6. "userName": "manager:alice"
  7. }

最後更新:2016-11-23 17:16:05

  上一篇:go 授權RAM用戶操作ActionTrail__控製用戶的訪問權限_用戶指南_操作審計-阿裏雲
  下一篇:go ECS__操作事件(Event)樣例_用戶指南_操作審計-阿裏雲