

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Registro y monitorización en AWS RAM
<a name="security-monitoring"></a>

La supervisión es un aspecto importante del mantenimiento de la fiabilidad, la disponibilidad y el rendimiento de AWS RAM y sus soluciones de AWS. Debe recopilar datos de monitorización de todas las partes de su solución de AWS para poder depurar más fácilmente un error multipunto si se produce. AWS proporciona varias herramientas para monitorizar sus recursos de AWS RAM y responder a posibles incidentes:

**Amazon EventBridge**  
Proporciona un flujo de eventos del sistema prácticamente en tiempo real que describen los cambios en los recursos de AWS. EventBridge habilita la computación basada en eventos automatizada, para que pueda escribir reglas que vigilan determinados eventos y desencadenan acciones automatizadas en otros servicios de AWS cuando estos eventos se producen. Para obtener más información, consulte [Monitorización AWS RAM mediante EventBridge](using-eventbridge.md).

**AWS CloudTrail**  
Captura las llamadas a la API y otros eventos relacionados que realiza la Cuenta de AWS o que se realizan en nombre de esta. Además, entrega los archivos de registro a un bucket de Amazon S3 especificado. También pueden identificar qué usuarios y cuentas han llamado a AWS, la dirección IP de origen de las llamadas y el momento en que se hicieron dichas llamadas. Para obtener más información, consulte [Registrar llamadas a la AWS RAM API con AWS CloudTrail](cloudtrail-logging.md).

# Monitorización AWS RAM mediante EventBridge
<a name="using-eventbridge"></a>

Con Amazon EventBridge, puedes configurar notificaciones automáticas para eventos específicos en AWS RAM. Los eventos de AWS RAM se envían casi EventBridge en tiempo real. Puede configurarlo EventBridge para supervisar los eventos e invocar los objetivos en respuesta a los eventos que indiquen cambios en sus recursos compartidos. Los cambios en un recurso compartido activan eventos tanto para el propietario del recurso compartido como para las entidades principales a las que se ha concedido acceso al recurso compartido.

Cuando se crea un patrón de eventos, el origen es `aws.ram`.

**nota**  
Tenga cuidado al escribir código que depende de tales eventos. Los eventos no están garantizados, sino que se emiten en la medida de lo posible. Si se produce un error al AWS RAM intentar emitir un evento, el servicio lo intentará varias veces más. Sin embargo, puede agotarse el tiempo de espera y provocar la pérdida de ese evento en concreto.

Para obtener más información, consulta la Guía del EventBridge usuario de Amazon.

## Ejemplo: Alertar de errores en un recurso compartido
<a name="using-eventbridge-example-sharing"></a>

Imagine una situación en la que desea compartir reservas de capacidad de Amazon EC2 con otras cuentas de su organización. Esta sería una buena forma de reducir costos.

Sin embargo, si no cumple todos los [requisitos previos para compartir una reserva de capacidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#sharing-cr-prereq), es posible que se produzca un fallo silencioso a la hora de realizar las tareas asíncronas que implica compartir los recursos. Si la operación de compartir falla y los usuarios de otras cuentas intentan lanzar instancias con una de esas reservas de capacidad, Amazon EC2 actúa como si la reserva de capacidad estuviera llena y, en su lugar, lanza la instancia como una instancia bajo demanda. Esto se puede traducir en costos mayores de lo esperado.

Para supervisar los errores en el uso compartido de recursos, configura una EventBridge regla de Amazon que te avise cada vez que se produzca un error en un AWS RAM recurso compartido. El siguiente procedimiento de tutorial utiliza un tema del Amazon Simple Notification Service (SNS) para notificar a todos los suscriptores del tema cada vez que se EventBridge descubre un error al compartir recursos. Para obtener más información sobre Amazon SNS, consulte la [Guía para desarrolladores de Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/).

**Para crear una regla que le notifique cuando se produzca un error al compartir recursos**

1. Abre la [ EventBridge consola de Amazon](https://console.aws.amazon.com/events).

1. En el panel de navegación, elija **Reglas** y, a continuación, en la lista **Reglas**, elija **Crear regla**.

1. Ingrese un nombre y una descripción opcional para la regla y, a continuación, elija **Siguiente**.

1. Desplácese hacia abajo, hasta el cuadro **Patrón de eventos**, y elija **Patrones personalizados (editor JSON).**

1. Copie y pegue el siguiente patrón de eventos:

   ```
   {
     "source": ["aws.ram"],
     "detail-type": ["Resource Sharing State Change"],
     "detail": {
       "event": ["Resource Share Association"],
       "status": ["failed"]
     }
   }
   ```

1. Elija **Siguiente**.

1. Para **Destino 1**, en **Tipo de destino**, elija **Servicio de AWS**.

1. En **Seleccione un destino**, elija **Tema de SNS**.

1. En **Tema**, elija el tema de SNS en el que desea publicar la notificación. Debe tratarse de un tema ya existente.

1. Elija **Siguiente** y, a continuación, otra vez **Siguiente** para revisar la configuración.

1. Cuando esté satisfecho con las opciones, elija **Crear regla**.

1. Al volver a la página **Reglas**, asegúrese de que la nueva regla esté marcada como **Habilitada**. Si es necesario, seleccione el botón de opción situado junto al nombre de la regla y, a continuación, elija **Habilitar**.

Mientras esa regla esté habilitada, cualquier AWS RAM recurso compartido que falle generará una alerta de SNS para los destinatarios del tema en el que publicaste.

También puede confirmar que las cuentas con las que ha compartido pueden acceder a las reservas de capacidad compartida. Para hacerlo, intente [verlas en la consola de Amazon EC2 desde dichas cuentas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#identifying-shared-cr).

# Registrar llamadas a la AWS RAM API con AWS CloudTrail
<a name="cloudtrail-logging"></a>

AWS RAM está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en AWS RAM. CloudTrail captura todas las llamadas a la API AWS RAM como eventos. Las llamadas capturadas incluyen llamadas desde la AWS RAM consola y llamadas en código a las operaciones de la AWS RAM API. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3 que especifique, incluidos los eventos para ellos AWS RAM. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial de eventos**. Usa la información recopilada por CloudTrail para determinar la solicitud que se realizó AWS RAM, la dirección IP solicitante, el solicitante, cuándo se realizó y detalles adicionales.

Para obtener más información al respecto CloudTrail, consulte la [Guía del AWS CloudTrail usuario](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS RAM información en CloudTrail
<a name="ram-info-in-cloudtrail"></a>

CloudTrail está habilitada en tu cuenta Cuenta de AWS al crear la cuenta. Cuando se produce una actividad en AWS RAM, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el **historial de eventos**. Puede ver, buscar y descargar eventos recientes en su Cuenta de AWS. Para obtener más información, consulte [Visualización de eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Para mantener un registro continuo de eventos en la Cuenta de AWS, incluidos los eventos de AWS RAM, cree un registro de seguimiento. Un *rastro* permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando crea una ruta en la consola, la ruta se aplica a todas AWS las regiones. El registro de seguimiento registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket de Amazon S3 especificado. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para obtener más información, consulte los siguientes temas:
+ [Creando una ruta para tu Cuenta de AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [Servicio de AWS integraciones con registros CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) y [recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS RAM las acciones se registran CloudTrail y se documentan en la [Referencia de la AWS RAM API](https://docs.aws.amazon.com/ram/latest/APIReference/). Por ejemplo, las llamadas a las acciones `CreateResourceShare`, `AssociateResourceShare`, y`EnableSharingWithAwsOrganization` generan entradas en los archivos de registro de CloudTrail.

Cada entrada de registro o evento contiene información que ayuda a determinar quién generó la solicitud.
+ Cuenta de AWS credenciales raíz
+ Credenciales de seguridad temporales de un rol AWS Identity and Access Management (IAM) o un usuario federado.
+ Credenciales de seguridad a largo plazo de un usuario de IAM.
+ Otro servicio AWS .

Para obtener más información, consulte el [elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de los archivos de AWS RAM registro
<a name="understanding-ram-entries"></a>

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico.

En el siguiente ejemplo, se muestra una entrada de CloudTrail registro para la `CreateResourceShare` acción.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "NOPIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/admin",
        "accountId": "111122223333",
        "accessKeyId": "BCDIOSFODNN7EXAMPLE",
        "userName": "admin"
    },
    "eventTime": "2018-11-03T04:23:19Z",
    "eventSource": "ram.amazonaws.com",
    "eventName": "CreateResourceShare",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.1.0",
    "userAgent": "aws-cli/1.16.2 Python/2.7.10 Darwin/16.7.0 botocore/1.11.2",
    "requestParameters": {
        "name": "foo"
    },
    "responseElements": {
        "resourceShare": {
            "allowExternalPrincipals": true,
            "name": "foo",
            "owningAccountId": "111122223333",
            "resourceShareArn": "arn:aws:ram:us-east-1:111122223333:resource-share/EXAMPLE0-1234-abcd-1212-987656789098",
            "status": "ACTIVE"
        }
    },
    "requestID": "EXAMPLE0-abcd-1234-mnop-987654567876",
    "eventID": "EXAMPLE0-1234-abcd-hijk-543234565434",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```