Registro abrangente para monitoramento e análise
Ative o registro de bucket e veja os logs de todas as solicitações feitas aos buckets. Os logs de acesso contêm registros detalhados das solicitações, como o endereço IP do solicitante, o horário da solicitação, a identidade do solicitante, o tipo de solicitação (por exemplo, PUT, GET) e o tamanho dos dados retornados.
Você pode ativar o registro de bucket pelo console da web do IDrive® e2 ou usar o cliente de API. Esses logs podem ser usados para auditoria e análise, especialmente para segurança, controle de acesso e monitoramento de uso.
Casos de uso do Registro de Bucket
- Auditoria de segurança: Identifique tentativas de acesso não autorizado ou padrões suspeitos.
- Controle de acesso: Acompanhe quem está acessando seus dados e quais ações está realizando.
- Monitoramento de uso: Monitore estatísticas de uso para um melhor gerenciamento de custos.
- Solução de problemas: Ajude a diagnosticar erros relacionados a permissões de acesso ou erros de aplicativo.
Entendendo a estrutura do log do bucket
Cada entrada de log inclui os seguintes campos:
- 1. ID do Proprietário do Bucket : ID da conta que possui o bucket.
- 2. Nome do Bucket : O nome do bucket e2 que recebeu a solicitação.
- 3. Hora : A hora em que a solicitação foi recebida pelo servidor e2. O formato é: [dd/Mon/yyyy:hh:mm:ss ±zzzz].
- 4. Endereço IP Remoto : O endereço IP do solicitante (o cliente que enviou a solicitação).
- 5. Solicitante : O ID da conta ou usuário IAM que fez a solicitação. Para e2, isso aparecerá como -.
- 6. ID da Solicitação : Um identificador exclusivo para a solicitação.
- 7. Operação : O tipo de operação executada (por exemplo, GET, PUT, POST, DELETE, LIST).
- 8. Chave : A chave (ou caminho) do objeto envolvido na solicitação.
- 9. Request-URI : A URI da solicitação, que inclui o caminho do objeto solicitado e a string de consulta, se houver.
- 10. Código de Status HTTP : O código de status HTTP retornado pelo servidor S3 ao cliente.
- 11. Código de Erro : O código de erro (se houver) associado à solicitação. Se não houver erro, esse campo será -.
- 12. Bytes Enviados : O número de bytes enviados ao cliente em resposta à solicitação. Isso inclui o tamanho do objeto retornado, bem como quaisquer dados adicionais.
- 13. Tamanho do Objeto : O tamanho do objeto solicitado. Isso é incluído apenas para solicitações GET e HEAD.
- 14. Tempo Total : O número de milissegundos que a solicitação ficou em trânsito da perspectiva do servidor. Esse valor é medido desde o momento em que sua solicitação é recebida até o momento em que o último byte da resposta é enviado.
- 15. Tempo de Processamento : O número de milissegundos que o servidor passou processando sua solicitação. Esse valor é medido desde o momento em que o último byte da solicitação foi recebido até o momento em que o primeiro byte da resposta foi enviado.
- 16. Referenciador : A URL de referência (se presente).
- 17. User-Agent : A string de user-agent enviada pelo cliente que fez a solicitação. Isso pode fornecer informações sobre o navegador ou programa do cliente.
- 18. ID da Versão : Se o objeto tiver versionamento, esse campo conterá o ID da versão do objeto que foi acessado. Se o versionamento não estiver ativado, esse campo será -.
- 19. ID do Host : O DNS do endpoint e2.
- 20. Versão da Assinatura : A versão da assinatura, SigV2 ou SigV4, usada para autenticar a solicitação, ou - para solicitações não autenticadas.
- 21. Conjunto de Cifras : A cifra Secure Sockets Layer (SSL) negociada para uma solicitação HTTPS ou - para HTTP. Para e2, isso é definido como -.
- 22. Tipo de Autenticação : O tipo de autenticação da solicitação usado: AuthHeader para cabeçalhos de autenticação, QueryString para string de consulta (URL pré-assinada) ou - para solicitações não autenticadas.
- 23. Cabeçalho do Host : O endpoint usado para se conectar ao e2.
- 24. versão TLS : Isso é definido como "-" para e2.
- 25. ARN do Ponto de Acesso : Isso seria "-" para e2.
- 26. aclRequired : Isso seria registrado como "-" para e2.
Observação: Manter os logs no bucket de destino indefinidamente pode gerar custos adicionais, pois os logs são contabilizados no uso total de dados.