Présentation
AWS CloudTrail fournit un journal d’audit pour votre compte AWS. Datadog consulte ce journal d’audit et crée des événements. Recherchez ces événements dans l’Events Explorer Datadog ou utilisez-les pour corréler des éléments dans vos dashboards. Voici un exemple d’événement CloudTrail :
Pour plus d’informations sur les autres services AWS, consultez la page relative à l’intégration Amazon Web Services.
Liste des infrastructures
Si vous ne l’avez pas déjà fait, configurez d’abord l’intégration Amazon Web Services.
Collecte d’événements
Remarque : l’intégration Datadog/CloudTrail exige que les événements soient recueillis dans un compartiment CloudTrail.
Ajoutez les autorisations suivantes à votre stratégie IAM Datadog pour recueillir des événements AWS CloudTrail. Pour en savoir plus sur les stratégies CloudTrail, consultez la documentation de référence sur les API AWS CloudTrail. CloudTrail nécessite également certaines autorisations S3 pour accéder aux pistes. Ces autorisations sont requises uniquement pour le compartiment CloudTrail. Pour en savoir plus sur les stratégies Amazon S3, consultez la documentation de référence sur les API Amazon S3.
Autorisation AWS | Description |
---|
cloudtrail:DescribeTrails | Répertorie les journaux de suivi et le compartiment s3 dans lequel elles sont stockées. |
cloudtrail:GetTrailStatus | Ignore les journaux de suivi inactifs. |
s3:ListBucket | Répertorie les objets dans le compartiment CloudTrail pour obtenir les journaux de suivi disponibles. |
s3:GetBucketLocation | Obtient la région du compartiment pour télécharger les journaux de suivi. |
s3:GetObject | Récupère les journaux de suivi disponibles. |
organizations:DescribeOrganization | Renvoie des informations concernant l’organisation d’un compte (nécessaire pour les pistes d’organisation). |
Ajoutez cette stratégie à votre stratégie IAM Datadog principale déjà existante :
{
"Sid": "AWSDatadogPermissionsForCloudtrail",
"Effect": "Allow",
"Principal": {
"AWS": "<ARN_FROM_MAIN_AWS_INTEGRATION_SETUP>"
},
"Action": ["s3:ListBucket", "s3:GetBucketLocation", "s3:GetObject"],
"Resource": [
"arn:aws:s3:::<YOUR_S3_CLOUDTRAIL_BUCKET_NAME>",
"arn:aws:s3:::<YOUR_S3_CLOUDTRAIL_BUCKET_NAME>/*"
]
}
Remarque : l’ARN principal est celui spécifié durant le processus d’installation de l’intégration AWS principale. Consultez la section Resources de la page Fonctionnement d’AWS CloudTrail avec IAM pour en savoir plus sur les ARN des ressources CloudTrail. Si vous mettez à jour de votre stratégie (au lieu d’en ajouter une nouvelle), vous n’aurez besoin ni du SID
ni du Principal
.
Installez l’intégration Datadog/AWS CloudTrail :
Depuis la page de l’intégration, sélectionnez le type d’événement à afficher en priorité normale (le filtre par défaut) dans l’Events Explorer Datadog. Les comptes que vous avez configurés sur la page d’Amazon Web Services apparaissent également ici. Pour visualiser les événements qui ne sont pas mentionnés ici, contactez l’assistance Datadog.
APM
Activer le logging
Dans AWS CloudTrail, créez un journal de suivi et sélectionnez un compartiment S3 dans lequel écrire les logs.
Envoi de logs à Datadog
- Si vous ne l’avez pas déjà fait, configurez la fonction Lambda du Forwarder Datadog dans votre compte AWS.
- Une fois la fonction Lambda configurée, accédez-y. Dans la section Function Overview, cliquez sur Add Trigger.
- Sélectionnez le déclencheur S3 pour le champ Trigger Configuration.
- Sélectionnez le compartiment S3 où se trouvent vos logs CloudTrail.
- Conservez le type d’événement
All object create events
. - Cliquez sur Add pour ajouter le déclencheur à votre fonction Lambda.
Accédez au Log Explorer pour commencer à explorer vos logs.
Pour en savoir plus sur la collecte de logs de services AWS, consultez la section Envoyer des logs de services AWS avec la fonction Lambda Datadog.
Real User Monitoring
Analyse d’entonnoirs
L’intégration AWS CloudTrail n’inclut aucune métrique.
Aide
L’intégration AWS CloudTrail crée de nombreux événements basés sur le journal d’audit AWS CloudTrail. Tous les événements dans votre Events Explorer Datadog se voient assigner le tag #cloudtrail
. Vous pouvez définir leur priorité dans la configuration de l’intégration.
Voici la liste des événements CloudTrail qui peuvent avoir une priorité normale (afin de s’afficher dans l’Events Explorer sous le filtre par défaut) :
- apigateway
- autoscaling
- cloudformation
- cloudfront
- cloudsearch
- cloudtrail
- codedeploy
- codepipeline
- config
- datapipeline
- ds
- ec2
- ecs
- elasticache
- elasticbeanstalk
- elasticfilesystem
- elasticloadbalancing
- elasticmapreduce
- iam
- kinesis
- lambda
- monitoring
- opsworks
- rds
- redshift
- route53
- s3
- ses
- signin
- ssm
Aide
L’intégration AWS CloudTrail n’inclut aucun check de service.
Aide
Le carré CloudTrail ne s’affiche pas ou aucun compte n’est indiqué
Pour configurer le carré CloudTrail, vous devez d’abord configurer l’intégration Amazon Web Services.