Registro integral para monitoreo y análisis
Activa el registro de buckets y visualiza los registros de todas las solicitudes realizadas a los buckets. Los registros de acceso contienen detalles como la dirección IP del solicitante, la hora de la solicitud, la identidad del solicitante, el tipo de solicitud (por ejemplo, PUT, GET) y el tamaño de los datos devueltos.
Puedes activar el registro de buckets desde la consola web de IDrive® e2 o usar el cliente API. Estos registros pueden usarse para auditoría y análisis, especialmente para seguridad, control de acceso y monitoreo de uso.
Casos de uso del registro de buckets
- Auditoría de seguridad: Identifica intentos o patrones de acceso no autorizados.
- Control de acceso: Rastrea quién accede a tus datos y qué acciones realiza.
- Monitoreo de uso: Supervisa estadísticas de uso para una mejor gestión de costos.
- Solución de problemas: Ayuda a diagnosticar errores relacionados con permisos de acceso o errores de aplicación.
Comprendiendo la estructura del registro de buckets
Cada entrada del registro incluye los siguientes campos:
- 1. ID del propietario del bucket: ID de la cuenta que posee el bucket.
- 2. Nombre del bucket: El nombre del bucket e2 que recibió la solicitud.
- 3. Hora: La hora en que la solicitud fue recibida por el servidor e2. Este campo sigue el formato: [dd/Mon/yyyy:hh:mm:ss ±zzzz].
- 4. Dirección IP remota: La dirección IP del solicitante (el cliente que envió la solicitud).
- 5. Solicitante: El ID de cuenta o usuario IAM que realizó la solicitud. Para e2 esto aparecerá como -.
- 6. ID de solicitud: Un identificador único para la solicitud.
- 7. Operación: El tipo de operación realizada (por ejemplo, GET, PUT, POST, DELETE, LIST).
- 8. Clave: La clave (o ruta) del objeto involucrado en la solicitud.
- 9. URI de la solicitud: El URI de la solicitud, que incluye la ruta del objeto solicitado y la cadena de consulta si está presente.
- 10. Código de estado HTTP: El código de estado HTTP devuelto por el servidor S3 al cliente.
- 11. Código de error: El código de error (si existe) asociado con la solicitud. Si no hay error, este campo es -.
- 12. Bytes enviados: La cantidad de bytes enviados al cliente en respuesta a la solicitud. Esto incluye el tamaño del objeto devuelto, así como cualquier dato adicional.
- 13. Tamaño del objeto: El tamaño del objeto solicitado. Solo se incluye para solicitudes GET y HEAD.
- 14. Tiempo total: El número de milisegundos que la solicitud estuvo en tránsito desde la perspectiva del servidor. Este valor se mide desde que se recibe la solicitud hasta que se envía el último byte de la respuesta.
- 15. Tiempo de procesamiento: El número de milisegundos que el servidor dedicó a procesar la solicitud. Este valor se mide desde que se recibe el último byte de la solicitud hasta que se envía el primer byte de la respuesta.
- 16. Referer: La URL de referencia (si está presente).
- 17. User-Agent: La cadena de agente de usuario enviada por el cliente que realiza la solicitud. Esto puede proporcionar información sobre el navegador o programa del cliente.
- 18. ID de versión: Si el objeto está versionado, este campo contendrá el ID de versión del objeto al que se accedió. Si la versionado no está habilitado, este campo será -.
- 19. Host Id: El DNS del endpoint e2.
- 20. Versión de firma: La versión de firma, SigV2 o SigV4, que se utilizó para autenticar la solicitud o un - para solicitudes no autenticadas.
- 21. Cipher Suit: El cifrado SSL negociado para una solicitud HTTPS o un - para HTTP. Para e2, esto se establece como -.
- 22. Tipo de autenticación: El tipo de autenticación de la solicitud utilizada: AuthHeader para encabezados de autenticación, QueryString para cadena de consulta (URL prefirmada), o un - para solicitudes no autenticadas.
- 23. Host Header: El endpoint utilizado para conectarse a e2.
- 24. Versión TLS: Esto se establece como "-" para e2.
- 25. Access Point ARN: Esto será "-" para e2.
- 26. aclRequired: Esto se registrará como "-" para e2.
Nota: Mantener los registros en el bucket de destino indefinidamente puede generar costos adicionales, ya que los registros se cuentan en el uso total de datos.