Registrazione completa per il monitoraggio e l'analisi
Abilita la registrazione del bucket e visualizza i log per tutte le richieste effettuate ai bucket. I log di accesso contengono record dettagliati delle richieste, come l'indirizzo IP del richiedente, l'ora della richiesta, l'identità del richiedente, il tipo di richiesta (ad es. PUT, GET) e la dimensione dei dati restituiti.
Puoi abilitare la registrazione del bucket tramite la console web IDrive® e2 o utilizzare il client API. Questi log possono essere utilizzati per audit e analisi, in particolare per la sicurezza, il controllo degli accessi e il monitoraggio dell'utilizzo.
Casi d'uso per la registrazione dei bucket
- Audit di sicurezza: Identifica tentativi di accesso non autorizzati o schemi sospetti.
- Controllo degli accessi: Monitora chi accede ai tuoi dati e quali azioni esegue.
- Monitoraggio dell'utilizzo: Monitora le statistiche di utilizzo per una migliore gestione dei costi.
- Risoluzione dei problemi: Aiuta a diagnosticare errori relativi alle autorizzazioni di accesso o agli errori dell'applicazione.
Comprensione della struttura del log del bucket
Ogni voce di log include i seguenti campi:
- 1. ID proprietario bucket: ID account che possiede il bucket.
- 2. Nome bucket: Il nome del bucket e2 che ha ricevuto la richiesta.
- 3. Ora: L'ora in cui la richiesta è stata ricevuta dal server e2. Segue il formato: [gg/Mese/aaaa:hh:mm:ss ±zzzz].
- 4. Indirizzo IP remoto: L'indirizzo IP del richiedente (il client che ha inviato la richiesta).
- 5. Richiedente: L'ID account o l'utente IAM che ha effettuato la richiesta. Per e2 apparirà come -.
- 6. ID richiesta: Un identificatore univoco per la richiesta.
- 7. Operazione: Il tipo di operazione eseguita (ad es. GET, PUT, POST, DELETE, LIST).
- 8. Chiave: La chiave (o percorso) dell'oggetto coinvolto nella richiesta.
- 9. URI richiesta: L'URI della richiesta, che include il percorso dell'oggetto richiesto e la stringa di query se presente.
- 10. Codice di stato HTTP: Il codice di stato HTTP restituito dal server S3 al client.
- 11. Codice di errore: Il codice di errore (se presente) associato alla richiesta. Se non c'è errore, questo campo è -.
- 12. Byte inviati: Il numero di byte inviati al client in risposta alla richiesta. Include la dimensione dell'oggetto restituito e qualsiasi dato aggiuntivo.
- 13. Dimensione oggetto: La dimensione dell'oggetto richiesto. Inclusa solo per le richieste GET e HEAD.
- 14. Tempo totale: Il numero di millisecondi in cui la richiesta era in volo dal punto di vista del server. Misurato dal momento in cui la richiesta viene ricevuta al momento in cui viene inviato l'ultimo byte della risposta.
- 15. Tempo di elaborazione: Il numero di millisecondi impiegati dal server per elaborare la richiesta. Misurato dal momento in cui è stato ricevuto l'ultimo byte della richiesta al momento in cui è stato inviato il primo byte della risposta.
- 16. Referrer: L'URL del referrer (se presente).
- 17. User-Agent: La stringa user agent inviata dal client. Può fornire informazioni sul browser o sul programma del client.
- 18. ID versione: Se l'oggetto è versionato, questo campo conterrà l'ID versione dell'oggetto a cui si è acceduto. Se il versioning non è abilitato, questo campo sarà -.
- 19. ID host: Il DNS dell'endpoint e2.
- 20. Versione firma: La versione della firma, SigV2 o SigV4, utilizzata per autenticare la richiesta o - per le richieste non autenticate.
- 21. Suite di cifratura: Il cifrario SSL (Secure Sockets Layer) negoziato per una richiesta HTTPS o - per HTTP. Per e2, è impostato come -.
- 22. Tipo di autenticazione: Il tipo di autenticazione della richiesta usato: AuthHeader per le intestazioni di autenticazione, QueryString per la stringa di query (URL prefirmato), o - per le richieste non autenticate.
- 23. Intestazione host: L'endpoint utilizzato per connettersi a e2.
- 24. Versione TLS: Impostato come "-" per e2.
- 25. ARN punto di accesso: Sarà "-" per e2.
- 26. aclRequired: Sarà registrato come "-" per e2.
Nota: Mantenere i log nel bucket di destinazione a tempo indeterminato può comportare costi aggiuntivi poiché i log vengono conteggiati nell'utilizzo totale dei dati.