AWS/AWS CloudTrail(4)
-
AWS Cloudtrail IAM 관련 변경 이벤트 알림 slack
개요 AWS Cloudtrail에서 IAM 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 (N.virginia Region) Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail IAM 변경 관련 이벤트 { "source": ["aws.iam", "aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["iam.amazonaws.com", "ec2.amazonaws.com"], "eventName": ["AttachGroupPolicy", "AttachRolePolicy", "Attac..
2024.04.03 -
AWS Cloudtrail EC2 보안 그룹 변경 알림(Security Group Event)
개요 AWS Cloudtrail에서 EC2 보안 그룹 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail EC2 보안 그룹 관련 이벤트 { "source": ["aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["ec2.amazonaws.com"], "eventName": ["AuthorizeSecurityGroupIngress", "AuthorizeSecurityGroupEgress", "RevokeSecurityGroupIngre..
2024.04.03 -
AWS CloudTrail CLI example(delete ECS service event)
- CLI aws cloudtrail lookup-events --lookup-attributes AttributeKey=,AttributeValue= - attribute AccessKeyId EventId EventName EventSource ReadOnly ResourceName ResourceType Username - delete ECS service event (example) aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=DeleteService --query Events[].Resources[].ResourceName - reference https://docs.aws.amazon..
2023.01.30 -
cloudtrail console login event
- 개요 Cloudtrail을 통해 AWS Web Console login 이력을 확인하는 방법에 대해 정리 했다. - cloudtrail console login event가 저장되는 region 사용중인 region US East (N. Virginia) us-east-1 US West (Oregon) us-west-2 - 비고 3개 리전을 전부 확인해야 제대로된 IAM 로그를 확인 가능 - 참고 https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-global-service-events
2022.11.11