Journalisation complète pour le suivi et l'analyse
Activez la journalisation des compartiments et consultez les journaux de toutes les demandes effectuées sur les compartiments. Les journaux d'accès contiennent des enregistrements détaillés des demandes, tels que l'adresse IP du demandeur, l'heure de la demande, l'identité du demandeur, le type de demande (par exemple, PUT, GET) et la taille des données renvoyées.
Vous pouvez activer la journalisation des compartiments via la console web IDrive® e2 ou utiliser le client API. Ces journaux peuvent être utilisés à des fins d'audit et d'analyse, notamment pour la sécurité, le contrôle d'accès et la surveillance de l'utilisation.
Cas d'utilisation de la journalisation des compartiments
- Audit de sécurité : Identifiez les tentatives d'accès non autorisées ou les schémas suspects.
- Contrôle d'accès : Suivez qui accède à vos données et quelles actions ils effectuent.
- Surveillance de l'utilisation : Surveillez les statistiques d'utilisation pour une meilleure gestion des coûts.
- Dépannage : Aidez à diagnostiquer les erreurs liées aux permissions d'accès ou aux erreurs d'application.
Comprendre la structure du journal de compartiment
Chaque entrée de journal comprend les champs suivants :
- 1. ID du propriétaire du compartiment : ID de compte qui possède le compartiment.
- 2. Nom du compartiment : Le nom du compartiment e2 qui a reçu la demande.
- 3. Heure : L'heure à laquelle la demande a été reçue par le serveur e2. Ce champ suit le format : [jj/Mois/aaaa:hh:mm:ss ±zzzz].
- 4. Adresse IP distante : L'adresse IP du demandeur (le client qui a envoyé la demande).
- 5. Demandeur : L'ID de compte ou l'utilisateur IAM qui a effectué la demande. Pour e2, cela apparaîtra comme -.
- 6. ID de demande : Un identifiant unique pour la demande.
- 7. Opération : Le type d'opération effectuée (par exemple, GET, PUT, POST, DELETE, LIST).
- 8. Clé : La clé (ou chemin) de l'objet impliqué dans la demande.
- 9. URI de demande : L'URI de la demande, qui inclut le chemin de l'objet demandé et la chaîne de requête si présente.
- 10. Code d'état HTTP : Le code d'état HTTP renvoyé par le serveur S3 au client.
- 11. Code d'erreur : Le code d'erreur (le cas échéant) associé à la demande. S'il n'y a pas d'erreur, ce champ est -.
- 12. Octets envoyés : Le nombre d'octets envoyés au client en réponse à la demande. Cela inclut la taille de l'objet retourné, ainsi que toutes les données supplémentaires.
- 13. Taille de l'objet : La taille de l'objet demandé. Cela n'est inclus que pour les demandes GET et HEAD.
- 14. Temps total : Le nombre de millisecondes pendant lesquelles la demande était en transit du point de vue du serveur. Cette valeur est mesurée à partir du moment où votre demande est reçue jusqu'au moment où le dernier octet de la réponse est envoyé.
- 15. Temps de traitement : Le nombre de millisecondes que le serveur a passé à traiter votre demande. Cette valeur est mesurée à partir du moment où le dernier octet de la demande a été reçu jusqu'au moment où le premier octet de la réponse a été envoyé.
- 16. Référent : L'URL du référent (si présente).
- 17. Agent utilisateur : La chaîne d'agent utilisateur envoyée par le client effectuant la demande. Cela peut fournir des informations sur le navigateur ou le programme du client.
- 18. ID de version : Si l'objet est versionné, ce champ contiendra l'ID de version de l'objet auquel on a accédé. Si le versionnage n'est pas activé, ce champ sera -.
- 19. ID d'hôte : Le DNS du point de terminaison e2.
- 20. Version de signature : La version de signature, SigV2 ou SigV4, utilisée pour authentifier la demande ou un - pour les demandes non authentifiées.
- 21. Suite de chiffrement : Le chiffrement SSL (Secure Sockets Layer) négocié pour une demande HTTPS ou un - pour HTTP. Pour e2, cela est défini comme -.
- 22. Type d'authentification : Le type d'authentification de demande utilisé : AuthHeader pour les en-têtes d'authentification, QueryString pour la chaîne de requête (URL présignée), ou un - pour les demandes non authentifiées.
- 23. En-tête d'hôte : Le point de terminaison utilisé pour se connecter à e2.
- 24. Version TLS : Défini comme "-" pour e2.
- 25. ARN du point d'accès : Ce serait "-" pour e2.
- 26. aclRequired : Cela serait journalisé comme "-" pour e2.
Remarque : La conservation des journaux dans le compartiment de destination indéfiniment peut entraîner des coûts supplémentaires car les journaux sont comptabilisés dans l'utilisation totale des données.