Umfassende Protokollierung für Überwachung und Analyse
Aktivieren Sie die Bucket-Protokollierung und sehen Sie die Protokolle für alle Anfragen an die Buckets ein. Die Zugriffsprotokolle enthalten detaillierte Aufzeichnungen von Anfragen, wie z. B. die IP-Adresse des Anfragenden, die Uhrzeit der Anfrage, die Identität des Anfragenden, den Anfragetyp (z. B. PUT, GET) und die Größe der zurückgegebenen Daten.
Sie können die Bucket-Protokollierung über die IDrive® e2-Webkonsole aktivieren oder den API-Client verwenden. Diese Protokolle können für Audits und Analysen genutzt werden, insbesondere für Sicherheit, Zugriffskontrolle und Nutzungsüberwachung.
Anwendungsfälle für die Bucket-Protokollierung
- Sicherheitsaudits: Unbefugte Zugriffsversuche oder Muster erkennen.
- Zugriffskontrolle: Nachverfolgen, wer auf Ihre Daten zugreift und welche Aktionen durchgeführt werden.
- Nutzungsüberwachung: Nutzungsstatistiken für ein besseres Kostenmanagement überwachen.
- Fehlerbehebung: Diagnose von Fehlern im Zusammenhang mit Zugriffsrechten oder Anwendungsfehlern.
Aufbau des Bucket-Protokolls verstehen
Jeder Protokolleintrag enthält folgende Felder:
- 1. Bucket-Besitzer-ID : Konto-ID, die den Bucket besitzt.
- 2. Bucket-Name : Der Name des e2-Buckets, der die Anfrage erhalten hat.
- 3. Zeit : Zeitpunkt, zu dem die Anfrage vom e2-Server empfangen wurde. Das Format ist: [dd/Mon/jjjj:hh:mm:ss ±zzzz].
- 4. Remote-IP-Adresse : Die IP-Adresse des Anfragenden (des Clients, der die Anfrage gesendet hat).
- 5. Anfragender : Die Konto-ID oder IAM-Benutzer, der die Anfrage gestellt hat. Für e2 erscheint hier -.
- 6. Anfrage-ID : Eine eindeutige Kennung für die Anfrage.
- 7. Vorgang : Der durchgeführte Vorgang (z. B. GET, PUT, POST, DELETE, LIST).
- 8. Schlüssel : Der Schlüssel (oder Pfad) des Objekts, das an der Anfrage beteiligt ist.
- 9. Request-URI : Die URI der Anfrage, die den Pfad des angeforderten Objekts und ggf. die Abfragezeichenfolge enthält.
- 10. HTTP-Statuscode : Der vom S3-Server an den Client zurückgegebene HTTP-Statuscode.
- 11. Fehlercode : Der Fehlercode (falls vorhanden), der mit der Anfrage verbunden ist. Wenn kein Fehler vorliegt, steht hier -.
- 12. Gesendete Bytes : Die Anzahl der an den Client gesendeten Bytes als Antwort auf die Anfrage. Dies umfasst die Größe des zurückgegebenen Objekts sowie zusätzliche Daten.
- 13. Objektgröße : Die Größe des angeforderten Objekts. Dies wird nur für GET- und HEAD-Anfragen angegeben.
- 14. Gesamtdauer : Die Anzahl der Millisekunden, die die Anfrage aus Sicht des Servers in Bearbeitung war. Dieser Wert wird von dem Zeitpunkt gemessen, an dem Ihre Anfrage empfangen wurde, bis zum Zeitpunkt, an dem das letzte Byte der Antwort gesendet wurde.
- 15. Bearbeitungszeit : Die Anzahl der Millisekunden, die der Server für die Bearbeitung Ihrer Anfrage benötigt hat. Dieser Wert wird von dem Zeitpunkt gemessen, an dem das letzte Byte der Anfrage empfangen wurde, bis zum Zeitpunkt, an dem das erste Byte der Antwort gesendet wurde.
- 16. Referer : Die Referrer-URL (falls vorhanden).
- 17. User-Agent : Der vom Client gesendete User-Agent-String. Dieser kann Informationen über den Browser oder das Programm des Clients liefern.
- 18. Versions-ID : Wenn das Objekt versioniert ist, enthält dieses Feld die Versions-ID des Objekts, auf das zugegriffen wurde. Wenn die Versionierung nicht aktiviert ist, steht hier -.
- 19. Host-ID : Die DNS des e2-Endpunkts.
- 20. Signaturversion : Die Signaturversion, SigV2 oder SigV4, die zur Authentifizierung der Anfrage verwendet wurde, oder ein - für nicht authentifizierte Anfragen.
- 21. Cipher Suite : Der für eine HTTPS-Anfrage ausgehandelte SSL-Cipher oder ein - für HTTP. Für e2 ist dies -.
- 22. Authentifizierungstyp : Der verwendete Authentifizierungstyp: AuthHeader für Authentifizierungs-Header, QueryString für Abfragezeichenfolge (presigned URL) oder ein - für nicht authentifizierte Anfragen.
- 23. Host-Header : Der verwendete Endpunkt für die Verbindung zu e2.
- 24. TLS-Version : Für e2 ist dies "-".
- 25. Access Point ARN : Für e2 ist dies "-".
- 26. aclRequired : Für e2 wird dies als "-" protokolliert.
Hinweis: Das dauerhafte Speichern von Protokollen im Ziel-Bucket kann zusätzliche Kosten verursachen, da die Protokolle zum gesamten Datenvolumen gezählt werden.