0

Ich möchte eine Cloudwatch-Regel erstellen, die die Erstellung neuer Sicherheitsgruppen überwacht und alarmiert. Ich dachte, dass das Ereignis CreateSecurityGroup ist, was ich suchte, aber keine Metriken werden erstellt, wenn ich eine neue Sicherheitsgruppe erstelle. Unten ist der JSON für diese Cloudwatch-Regel:Wie erstelle ich eine Cloudwatch-Regel für die Erstellung neuer Sicherheitsgruppen?

{ 
    "detail-type": [ 
    "AWS API Call via CloudTrail" 
    ], 
    "detail": { 
    "eventSource": [ 
     "ec2.amazonaws.com" 
    ], 
    "eventName": [ 
     "CreateSecurityGroup" 
    ] 
    } 
} 

Was muss ich ändern, damit das funktioniert?

+0

Side-Kommentar: Metrics von Amazon CloudTrail 10+ Minuten dauern, um anzukommen. –

+0

Es ist ein Tag her, seit ich die Regel erstellt habe. Ich habe mehrere Sicherheitsgruppen eingerichtet, um dies zu testen, und habe noch keine Messwerte erhalten. –

Antwort

0

Es funktioniert für mich!

Hier ist, was ich getan habe:

  • Bereits bestehende: CloudTrail in der Region
  • Went to Amazon Cloudwatch Events in der Management-Konsole
  • Erstellt eine neue Regel Laufstrecke:
    • Service: EC2
    • Ereignistyp: API-Aufruf über CloudTrail
    • Spezifische Operation: CreateSecurityGroup
    • Ziel: Bestehende SQS-Warteschlange mit dem entsprechenden Berechtigungen
  • Erstellt ein neu Security Group in der EC2-Management-Konsole
  • Went zu SQS, eine Nachricht in der Warteschlange gefunden, die ungefähr eine Minute nach der Erstellung der Sicherheitsgruppe gesendet wurde

Hier ein Auszug:

"eventName":"CreateSecurityGroup","awsRegion":"ap-southeast-2","sourceIPAddress":"54.222.111.1","userAgent":"signin.amazonaws.com","requestParameters":{"groupName":"stackSG3","groupDescription":"trail notify","vpcId":"vpc-12347014"} 

Es ca. 10 Minuten in Anspruch nahm für das Ereignis in der CloudTrail Konsole erscheinen, aber die Veranstaltung war Cloudwatch Event innerhalb von ein paar Minuten aktiviert Regel.

Das Ereignismuster in der Regel zeigt wie:

{ 
    "source": [ 
    "aws.ec2" 
    ], 
    "detail-type": [ 
    "AWS API Call via CloudTrail" 
    ], 
    "detail": { 
    "eventSource": [ 
     "ec2.amazonaws.com" 
    ], 
    "eventName": [ 
     "CreateSecurityGroup" 
    ] 
    } 
} 
+0

hmm ok ich gebe einen Versuch ive hatte gemischte Ergebnisse mit '" source ": [" aws.ec2 "],' Ich habe eine ähnliche Cloudwatch-Regel für die Erstellung neuer Instanzen, die nur ohne diese Funktion funktioniert. –

+0

Nein, das hat nicht funktioniert. Der einzige Unterschied ist, dass ich es an einen SNS anstelle von SQS angeschlossen habe. Gibt es etwas, das ich in Cloudtrail aktivieren muss, um mit der Überwachung für dieses Ereignis zu beginnen? –

+0

Ok, das funktioniert nur, wenn eine Sicherheitsgruppe über den aws CLI erstellt wird und nicht reagiert, wenn sie über die Konsole erstellt wird. –

Verwandte Themen