CloudTrail証跡のデータイベントの高度なイベントセレクターで、リソースタイプをS3、ログセレクターテンプレートをカスタムにし、オペレーターを「次と等しい」「次と等しくない」と指定した場合に「S3 の ARN が無効です 」というエラーが発生した場合の対処方法
https://dev.classmethod.jp/articles/tsnote-cloudtrail-s3-data-events-advanced-event-selectors-001/

#dev_classmethod #AWS #AWS_CloudTrail

CloudTrail証跡のデータイベントの高度なイベントセレクターで、リソースタイプをS3、ログセレクターテンプレートをカスタムにし、オペレーターを「次と等しい」「次と等しくない」と指定した場合に「S3 の ARN が無効です 」というエラーが発生した場合の対処方法 | DevelopersIO

オペレーターを「次と等しい: 」「次と等しくない: 」にした場合は、完全一致となる必要があるため、「arn:aws:s3:::testbucket-0123456789/」と指定する必要があります。最後に半角スラッシュです。

CloudTrail証跡のデータイベントの高度なイベントセレクターで、リソースタイプをS3、ログセレクターテンプレートをカスタムにし、オペレーターを「次と等しい」「次と等しくない」と指定した場合に「S3 の ARN が無効です 」というエラーが発生した場合の対処方法 | DevelopersIO
CloudTrail + Lambda를 활용하여 EC2 공인 IP 할당을 감지하고 통지해 봤습니다. | DevelopersIO

CloudTrail + Lambda를 활용하여 EC2 공인 IP 할당을 감지하고 통지해 봤습니다.

CloudTrail + Lambda를 활용하여 EC2 공인 IP 할당을 감지하고 통지해 봤습니다. | DevelopersIO
AWS CloudTrail에서 보안 그룹 변경을 감지하고 Lambda와 EventBridge를 이용하여 이메일 통지를 해 봤습니다. | DevelopersIO

AWS CloudTrail에서 보안 그룹 변경을 감지하고 Lambda와 EventBridge를 이용하여 이메일 통지를 해 봤습니다.

AWS CloudTrail에서 보안 그룹 변경을 감지하고 Lambda와 EventBridge를 이용하여 이메일 통지를 해 봤습니다. | DevelopersIO
AWS CLI로 AWS CloudTrail의 Trail을 생성해 보고 관리해 봤습니다. | DevelopersIO

AWS CLI로 AWS CloudTrail의 Trail을 생성해 보고 관리해 봤습니다.

AWS CLI로 AWS CloudTrail의 Trail을 생성해 보고 관리해 봤습니다. | DevelopersIO
CloudTrail 로그 기록을 중지하거나 삭제하려는 시도를 감지하여 이메일로 통지 받아보기 | DevelopersIO

CloudTrail 로그 기록을 중지하거나 삭제하려는 시도를 감지하여 이메일로 통지를 받아봤습니다.

CloudTrail 로그 기록을 중지하거나 삭제하려는 시도를 감지하여 이메일로 통지 받아보기 | DevelopersIO

Cloudtrail証跡の管理イベントとデータイベントは同じファイルに出力されますか?
https://dev.classmethod.jp/articles/tsnote-cloudtrail-management-data-s3-log/

#dev_classmethod #AWS_CloudTrail #Amazon_S3 #AWS

Cloudtrail証跡の管理イベントとデータイベントは同じファイルに出力されますか? | DevelopersIO

1つのCloudtrail証跡に対して、管理イベントとデータイベント両方を取得するよう設定し、S3バケットを保存先としようとしています。 管理イベントとデータイベントのログは同じファイルに保存されますか?別々のファイルに保存されますか? 1つのCloudTrail証跡に管理イベントとデータイベント両方を取得するよう設定すると、それぞれ別のログファイルとしてS3に保存されます。

Cloudtrail証跡の管理イベントとデータイベントは同じファイルに出力されますか? | DevelopersIO
CloudTrail Lakeを使用する際の各設定項目を調べてみた | DevelopersIO

CloudTrail Lakeを使用する際の各設定項目を調べてみた | DevelopersIO

DuckDBでイベント履歴からダウンロードしたAWS CloudTrailのイベントを分析するための取り込み方法と簡単なクエリを作ってみた
https://dev.classmethod.jp/articles/analyze-aws-cloudtrail-events-with-duckdb/

#dev_classmethod #AWS_CloudTrail #AWS #DuckDB

DuckDBでイベント履歴からダウンロードしたAWS CloudTrailのイベントを分析するための取り込み方法と簡単なクエリを作ってみた | DevelopersIO

AWS CloudTrailのイベントがS3に保存されていなくてイベント履歴からしかアクセスできなくても大丈夫。マネジメントコンソールで操作するより一歩踏み込んだ分析を簡単にできます。そう、DuckDBならね。

DuckDBでイベント履歴からダウンロードしたAWS CloudTrailのイベントを分析するための取り込み方法と簡単なクエリを作ってみた | DevelopersIO

コンソールログインイベントのuserName項目がHIDDEN_DUE_TO_SECURITY_REASONSと記録される条件は何ですか
https://dev.classmethod.jp/articles/tsnote-console-login-hidden-due-to-security-reasons/

#dev_classmethod #AWS_CloudTrail #IAM #AWS

コンソールログインイベントのuserName項目がHIDDEN_DUE_TO_SECURITY_REASONSと記録される条件は何ですか | DevelopersIO

CloudTrailでのログ記録でサインイン失敗イベントのuserName項目がHIDDEN_DUE_TO_SECURITY_REASONSと記録されていました。これはどのような条件で発生しますか?

コンソールログインイベントのuserName項目がHIDDEN_DUE_TO_SECURITY_REASONSと記録される条件は何ですか | DevelopersIO

[小ネタ]Organizations組織内のCloudTrailの重複証跡を一括で無効化するスクリプト
https://dev.classmethod.jp/articles/aws-cloudtrail-disable-duplicate-trails-script/

#dev_classmethod #AWS #AWS_CloudTrail #shell_script

[小ネタ]Organizations組織内のCloudTrailの重複証跡を一括で無効化するスクリプト | DevelopersIO

[小ネタ]Organizations組織内のCloudTrailの重複証跡を一括で無効化するスクリプト | DevelopersIO