Registro abrangente para monitoramento e análise

Ative o registro de bucket e veja os logs de todas as solicitações feitas aos buckets. Os logs de acesso contêm registros detalhados das solicitações, como o endereço IP do solicitante, o horário da solicitação, a identidade do solicitante, o tipo de solicitação (por exemplo, PUT, GET) e o tamanho dos dados retornados.

Você pode ativar o registro de bucket pelo console da web do IDrive® e2 ou usar o cliente de API. Esses logs podem ser usados para auditoria e análise, especialmente para segurança, controle de acesso e monitoramento de uso.

Casos de uso do Registro de Bucket

  • Auditoria de segurança: Identifique tentativas de acesso não autorizado ou padrões suspeitos.
  • Controle de acesso: Acompanhe quem está acessando seus dados e quais ações está realizando.
  • Monitoramento de uso: Monitore estatísticas de uso para um melhor gerenciamento de custos.
  • Solução de problemas: Ajude a diagnosticar erros relacionados a permissões de acesso ou erros de aplicativo.

Entendendo a estrutura do log do bucket

Cada entrada de log inclui os seguintes campos:

  1. 1. ID do Proprietário do Bucket : ID da conta que possui o bucket.
  2. 2. Nome do Bucket : O nome do bucket e2 que recebeu a solicitação.
  3. 3. Hora : A hora em que a solicitação foi recebida pelo servidor e2. O formato é: [dd/Mon/yyyy:hh:mm:ss ±zzzz].
  4. 4. Endereço IP Remoto : O endereço IP do solicitante (o cliente que enviou a solicitação).
  5. 5. Solicitante : O ID da conta ou usuário IAM que fez a solicitação. Para e2, isso aparecerá como -.
  6. 6. ID da Solicitação : Um identificador exclusivo para a solicitação.
  7. 7. Operação : O tipo de operação executada (por exemplo, GET, PUT, POST, DELETE, LIST).
  8. 8. Chave : A chave (ou caminho) do objeto envolvido na solicitação.
  9. 9. Request-URI : A URI da solicitação, que inclui o caminho do objeto solicitado e a string de consulta, se houver.
  10. 10. Código de Status HTTP : O código de status HTTP retornado pelo servidor S3 ao cliente.
  11. 11. Código de Erro : O código de erro (se houver) associado à solicitação. Se não houver erro, esse campo será -.
  12. 12. Bytes Enviados : O número de bytes enviados ao cliente em resposta à solicitação. Isso inclui o tamanho do objeto retornado, bem como quaisquer dados adicionais.
  13. 13. Tamanho do Objeto : O tamanho do objeto solicitado. Isso é incluído apenas para solicitações GET e HEAD.
  14. 14. Tempo Total : O número de milissegundos que a solicitação ficou em trânsito da perspectiva do servidor. Esse valor é medido desde o momento em que sua solicitação é recebida até o momento em que o último byte da resposta é enviado.
  15. 15. Tempo de Processamento : O número de milissegundos que o servidor passou processando sua solicitação. Esse valor é medido desde o momento em que o último byte da solicitação foi recebido até o momento em que o primeiro byte da resposta foi enviado.
  16. 16. Referenciador : A URL de referência (se presente).
  17. 17. User-Agent : A string de user-agent enviada pelo cliente que fez a solicitação. Isso pode fornecer informações sobre o navegador ou programa do cliente.
  18. 18. ID da Versão : Se o objeto tiver versionamento, esse campo conterá o ID da versão do objeto que foi acessado. Se o versionamento não estiver ativado, esse campo será -.
  19. 19. ID do Host : O DNS do endpoint e2.
  20. 20. Versão da Assinatura : A versão da assinatura, SigV2 ou SigV4, usada para autenticar a solicitação, ou - para solicitações não autenticadas.
  21. 21. Conjunto de Cifras : A cifra Secure Sockets Layer (SSL) negociada para uma solicitação HTTPS ou - para HTTP. Para e2, isso é definido como -.
  22. 22. Tipo de Autenticação : O tipo de autenticação da solicitação usado: AuthHeader para cabeçalhos de autenticação, QueryString para string de consulta (URL pré-assinada) ou - para solicitações não autenticadas.
  23. 23. Cabeçalho do Host : O endpoint usado para se conectar ao e2.
  24. 24. versão TLS : Isso é definido como "-" para e2.
  25. 25. ARN do Ponto de Acesso : Isso seria "-" para e2.
  26. 26. aclRequired : Isso seria registrado como "-" para e2.

Observação: Manter os logs no bucket de destino indefinidamente pode gerar custos adicionais, pois os logs são contabilizados no uso total de dados.