

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion et surveillance AWS RAM
<a name="security-monitoring"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité AWS RAM et des performances de vos AWS solutions. Vous devez collecter des données de surveillance provenant de toutes les parties de votre AWS solution afin de pouvoir corriger plus facilement une défaillance multipoint, le cas échéant. AWS fournit plusieurs outils pour surveiller vos AWS RAM ressources et répondre aux incidents potentiels :

**Amazon EventBridge**  
Fournit un near-real-time flux d'événements système décrivant les modifications apportées aux AWS ressources. EventBridge permet une informatique automatisée axée sur les événements, car vous pouvez écrire des règles qui surveillent certains événements et déclenchent des actions automatisées dans d'autres AWS services lorsque ces événements se produisent. Pour de plus amples informations, veuillez consulter [Surveillance à AWS RAM l'aide EventBridge](using-eventbridge.md).

**AWS CloudTrail**  
Capture les appels d'API et les événements associés effectués par vous ou en votre nom Compte AWS et envoie les fichiers journaux dans un compartiment Amazon S3 que vous spécifiez. Vous pouvez identifier les utilisateurs et les comptes appelés AWS, l'adresse IP source à partir de laquelle les appels ont été effectués et la date des appels. Pour de plus amples informations, veuillez consulter [Journalisation des appels d' AWS RAM API avec AWS CloudTrail](cloudtrail-logging.md).

# Surveillance à AWS RAM l'aide EventBridge
<a name="using-eventbridge"></a>

À l'aide d'Amazon EventBridge, vous pouvez configurer des notifications automatiques pour des événements spécifiques dans AWS RAM. Les événements de AWS RAM sont transmis à EventBridge en temps quasi réel. Vous pouvez configurer EventBridge pour surveiller les événements et appeler des cibles en réponse à des événements indiquant des modifications de vos partages de ressources. Les modifications apportées à un partage de ressources déclenchent des événements à la fois pour le propriétaire du partage de ressources et pour les principaux autorisés à accéder au partage de ressources.

Lorsque vous créez un modèle d'événement, la source est `aws.ram`.

**Note**  
Prenez soin d'écrire du code qui dépend de ces événements. Ces événements ne sont pas garantis, mais sont émis dans le meilleur des cas. Si une erreur se produit lors de la AWS RAM tentative d'émission d'un événement, le service essaie plusieurs fois de plus. Cependant, cela peut expirer et entraîner la perte de cet événement spécifique.

Pour plus d'informations, consultez le guide de EventBridge l'utilisateur Amazon.

## Exemple : alerte en cas de défaillance du partage des ressources
<a name="using-eventbridge-example-sharing"></a>

Envisagez le scénario dans lequel vous souhaitez partager les réservations de capacité Amazon EC2 avec d'autres comptes de votre organisation. Cela constitue un bon moyen de réduire vos coûts.

Toutefois, si vous ne remplissez pas toutes les [conditions requises pour partager une réservation de capacité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#sharing-cr-prereq), celle-ci peut échouer silencieusement lors de l'exécution des tâches asynchrones liées au partage des ressources. Si l'opération de partage échoue et que vos utilisateurs d'autres comptes tentent de lancer des instances avec l'une de ces réservations de capacité, Amazon EC2 agit comme si la réservation de capacité était complète et lance l'instance en tant qu'instance à la demande à la place. Cela peut entraîner des coûts plus élevés que prévu.

Pour surveiller les échecs de partage de ressources, configurez une EventBridge règle Amazon qui vous alerte en cas d'échec d'un partage de AWS RAM ressources. La procédure du didacticiel suivante utilise une rubrique Amazon Simple Notification Service (SNS) pour avertir tous les abonnés à la rubrique chaque fois qu'un échec de partage de ressources est EventBridge découvert. Pour plus d’informations sur Amazon SNS, consultez le [Manuel de développement d’Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/).

**Pour créer une règle qui vous avertit en cas d'échec du partage de ressources**

1. Ouvrez la [ EventBridge console Amazon](https://console.aws.amazon.com/events).

1. Dans le volet de navigation, sélectionnez **Règles**, puis dans la liste **Règles**, choisissez **Créer une règle**.

1. Entrez un nom et une description facultative pour votre règle, puis choisissez **Next**.

1. Faites défiler la page jusqu'à la zone **Modèle d'événement**, puis sélectionnez **Modèles personnalisés (éditeur JSON)**.

1. Copiez et collez le modèle d'événement suivant :

   ```
   {
     "source": ["aws.ram"],
     "detail-type": ["Resource Sharing State Change"],
     "detail": {
       "event": ["Resource Share Association"],
       "status": ["failed"]
     }
   }
   ```

1. Choisissez **Suivant**.

1. Pour la **cible 1**, sous **Type de cible**, sélectionnez **Service AWS**.

1. Sous **Sélectionnez une cible**, choisissez le **sujet SNS**.

1. Dans le champ **Rubrique**, choisissez la rubrique SNS dans laquelle vous souhaitez publier la notification. Ce sujet doit déjà exister.

1. Choisissez **Next**, puis choisissez à nouveau **Next** pour vérifier votre configuration.

1. Lorsque vous êtes satisfait de vos options, choisissez **Créer une règle**.

1. De retour sur la page **des règles**, assurez-vous que votre nouvelle règle est marquée comme **activée**. Si nécessaire, cliquez sur le bouton radio à côté du nom de votre règle, puis sélectionnez **Activer**.

Tant que cette règle est activée, tout partage de AWS RAM ressources défaillant génère une alerte SNS destinée aux destinataires du sujet sur lequel vous avez publié.

Vous pouvez également vérifier que les réservations de capacité partagée sont accessibles aux comptes avec lesquels vous les avez partagées en essayant de [les consulter dans la console Amazon EC2 à partir de ces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#identifying-shared-cr) comptes.

# Journalisation des appels d' AWS RAM API avec AWS CloudTrail
<a name="cloudtrail-logging"></a>

AWS RAM est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans AWS RAM. CloudTrail capture tous les appels d'API AWS RAM sous forme d'événements. Les appels capturés incluent des appels provenant de la AWS RAM console et des appels de code vers les opérations de l' AWS RAM API. Si vous créez un suivi, vous pouvez activer la diffusion continue des CloudTrail événements vers un compartiment Amazon S3 que vous spécifiez, y compris les événements pour lesquels AWS RAM. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. Utilisez les informations collectées par CloudTrail pour déterminer la demande qui a été faite AWS RAM, l'adresse IP de la demande, le demandeur, la date à laquelle elle a été faite et des informations supplémentaires.

Pour plus d'informations CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS RAM informations dans CloudTrail
<a name="ram-info-in-cloudtrail"></a>

CloudTrail est activé sur votre compte Compte AWS lorsque vous créez le compte. Lorsqu'une activité se produit dans AWS RAM, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre Compte AWS. Pour plus d'informations, consultez la section [Affichage des événements à l'aide de l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Pour un enregistrement continu des événements dans votre Compte AWS, y compris les événements pour AWS RAM, créez un journal d'activité. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal d’activité consigne les événements de toutes les régions dans la partition AWS et livre les fichiers journaux dans le compartiment Simple Storage Service (Amazon S3) de votre choix. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes :
+ [Création d'un parcours pour votre Compte AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [Service AWS intégrations avec des journaux CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les AWS RAM actions sont enregistrées CloudTrail et documentées dans la [référence de l'AWS RAM API](https://docs.aws.amazon.com/ram/latest/APIReference/). Par exemple, les appels adressés aux actions `CreateResourceShare` `AssociateResourceShare`, `EnableSharingWithAwsOrganization` génèrent des entrées dans les fichiers journaux CloudTrail.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initiée la demande.
+ Compte AWS informations d'identification root
+ Informations d'identification de sécurité temporaires provenant d'un rôle Gestion des identités et des accès AWS (IAM) ou d'un utilisateur fédéré.
+ Informations d'identification de sécurité à long terme d'un utilisateur IAM.
+ Un autre AWS service.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendre les entrées du fichier AWS RAM journal
<a name="understanding-ram-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique.

L'exemple suivant montre une entrée de CloudTrail journal pour l'`CreateResourceShare`action.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "NOPIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/admin",
        "accountId": "111122223333",
        "accessKeyId": "BCDIOSFODNN7EXAMPLE",
        "userName": "admin"
    },
    "eventTime": "2018-11-03T04:23:19Z",
    "eventSource": "ram.amazonaws.com",
    "eventName": "CreateResourceShare",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.1.0",
    "userAgent": "aws-cli/1.16.2 Python/2.7.10 Darwin/16.7.0 botocore/1.11.2",
    "requestParameters": {
        "name": "foo"
    },
    "responseElements": {
        "resourceShare": {
            "allowExternalPrincipals": true,
            "name": "foo",
            "owningAccountId": "111122223333",
            "resourceShareArn": "arn:aws:ram:us-east-1:111122223333:resource-share/EXAMPLE0-1234-abcd-1212-987656789098",
            "status": "ACTIVE"
        }
    },
    "requestID": "EXAMPLE0-abcd-1234-mnop-987654567876",
    "eventID": "EXAMPLE0-1234-abcd-hijk-543234565434",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```