在 AWS 中,安全不仅仅是防止黑客攻击,更重要的是 “知道谁在你的账号里做了什么”。 这就是 CloudTrail 的作用 —— 它记录你账号里所有的 API 调用和控制台操作,是 AWS 的“黑匣子”。


1️⃣ 什么是 CloudTrail?

  • CloudTrail = 操作日志审计服务

  • 它会记录:

    • 谁(用户/角色/服务)

    • 在什么时候

    • 在哪个区域

    • 对哪个资源

    • 执行了什么操作

📌 举例:

  • 你在控制台 创建了一个安全组 → CloudTrail 会记录“CreateSecurityGroup”事件

  • 你用 CLI 执行 aws s3 ls → CloudTrail 会记录“ListBuckets”事件

👉 换句话说,CloudTrail = AWS 的“监控摄像头”。


2️⃣ CloudTrail 默认记录什么?

  • Event history(过去 90 天) → 免费

  • 记录所有 管理事件(Management Events),比如:

    • IAM 用户登录

    • 修改安全组

    • 创建/删除 EC2、S3 等资源


3️⃣ 如何使用 Event History 查看操作记录

  1. 打开 CloudTrail 控制台

  2. 左侧菜单 → 点击 Event history

  3. 在搜索框输入:

    • Event name(操作,比如 CreateUser)

    • Username(谁操作的)

    • Resource type(资源类型,比如 AWS::EC2::Instance)

👉 解释:点开某条记录,可以看到 时间戳、来源 IP、请求参数,这对排查问题特别重要。


4️⃣ CloudTrail Trail(长期存储)

默认 90 天日志可能不够,所以 AWS 提供 Trail 功能:

  • 你可以新建一个 Trail,把日志存到 S3 存储桶,甚至推送到 CloudWatch Logs

  • 好处:

    • 永久保存

    • 可以用 Athena/Glue 查询日志

    • 配合 SIEM 系统做安全审计


5️⃣ 实际应用场景

  • 安全审计:谁删除了生产数据库?

  • 合规要求:满足 ISO 27001、PCI-DSS、GDPR 等审计需要。

  • 故障排查:服务异常时,能快速确认是不是误操作。

  • 内部追责:哪个团队成员误删了安全组?


6️⃣ 最佳实践

✅ 始终开启 CloudTrail(默认已经有 Event history) ✅ 建议创建一个 Trail,把日志存到 S3 ✅ 给 S3 存储桶加上 MFA Delete,防止日志被恶意删除 ✅ 配合 CloudWatch Alarm,在检测到敏感操作时立即告警


🔚 总结

  • CloudTrail = AWS 的黑匣子

  • 免费的 Event history 就能帮你追踪 90 天内所有操作

  • 建 Trail 存到 S3,可以满足长期审计和合规要求

  • 对于企业,CloudTrail 是安全运维必备工具

📌 下次你账号出问题,不要慌,先去 CloudTrail 查一查。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐