

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menjelajahi detail aktivitas di panel profil
<a name="profile-panel-drilldown"></a>

Selama investigasi, Anda mungkin ingin menyelidiki lebih lanjut tentang pola aktivitas untuk suatu entitas.

Pada panel profil berikut, Anda dapat menampilkan ringkasan detail aktivitas:
+ **Volume panggilan API secara keseluruhan**, kecuali untuk panel profil pada profil agen pengguna
+ **Geolokasi yang baru diamati**
+ **Volume aliran VPC keseluruhan**
+ **Volume aliran VPC ke dan dari alamat IP pencarian**, untuk temuan yang terkait dengan satu alamat IP
+ **Detail kontainer**
+ **Volume aliran VPC** untuk cluster
+ **Keseluruhan aktivitas API Kubernetes**

Detail aktivitas dapat menjawab jenis pertanyaan ini:
+ Alamat IP mana yang digunakan?
+ Di mana alamat IP tersebut berada?
+ Panggilan API mana yang dilakukan setiap alamat IP, dan dari layanan mana mereka melakukan panggilan itu?
+ Prinsipal atau pengidentifikasi kunci akses (AKIDs) mana yang digunakan untuk melakukan panggilan?
+ Sumber daya apa yang digunakan untuk melakukan panggilan itu?
+ Berapa banyak panggilan yang dilakukan? Berapa banyak yang berhasil dan gagal?
+ Berapa volume data log aliran VPC yang dikirim ke atau dari setiap alamat IP?
+ Wadah apa yang aktif untuk cluster, image, atau pod tertentu?

**Topics**
+ [Detail aktivitas untuk Volume panggilan API Keseluruhan](profile-panel-drilldown-overall-api-volume.md)
+ [Detail aktivitas untuk geolokasi](profile-panel-drilldown-new-geolocations.md)
+ [Detail aktivitas untuk volume aliran VPC secara keseluruhan](profile-panel-drilldown-overall-vpc-volume.md)
+ [Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS](profile-panel-drilldown-kubernetes-api-volume.md)

# Detail aktivitas untuk Volume panggilan API Keseluruhan
<a name="profile-panel-drilldown-overall-api-volume"></a>

Detail aktivitas untuk **Volume panggilan API Keseluruhan** menunjukkan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **Menampilkan detail untuk waktu lingkup**.

Perhatikan bahwa Detective mulai menyimpan dan menampilkan nama layanan untuk panggilan API per 14 Juli 2021. Tanggal itu disorot pada timeline panel profil. Untuk aktivitas yang terjadi sebelum tanggal tersebut, nama layanan adalah **layanan Tidak Dikenal**.

## Konten detail aktivitas (pengguna, peran, akun, sesi peran, instans EC2, bucket S3)
<a name="drilldown-api-volume-content"></a>

Untuk pengguna IAM, peran IAM, akun, sesi peran, instans EC2, dan bucket S3, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

  Untuk bucket S3, informasi tersebut mencerminkan panggilan API yang dilakukan ke bucket S3.

  Panggilan API dikelompokkan berdasarkan layanan yang memanggilnya. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil dan gagal. Tab **Alamat IP yang Diamati** juga menunjukkan lokasi setiap alamat IP.
+ Setiap entri menunjukkan informasi tentang siapa yang melakukan panggilan. Untuk akun, detail aktivitas mengidentifikasi pengguna atau peran. Untuk peran, detail aktivitas mengidentifikasi sesi peran. Untuk pengguna dan sesi peran, detail aktivitas mengidentifikasi pengenal kunci akses (AKIDs).

  Perhatikan bahwa per 14 Juli 2021, untuk profil akun, detail aktivitas menampilkan pengguna atau peran, bukan AKIDs. Untuk profil peran, detail aktivitas menampilkan sesi peran, bukan AKIDs. Untuk aktivitas yang terjadi sebelum 14 Juli 2021, penelepon terdaftar sebagai **Sumber daya tidak dikenal**.

Detail aktivitas berisi tab berikut:

**Alamat IP yang diamati**  
Awalnya menampilkan daftar alamat IP yang digunakan untuk mengeluarkan panggilan API.  
Anda dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API yang dikeluarkan dari alamat IP tersebut. Panggilan API dikelompokkan berdasarkan layanan yang memanggilnya. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda kemudian dapat memperluas setiap panggilan API untuk menampilkan daftar penelepon dari alamat IP tersebut. Bergantung pada profilnya, penelepon mungkin pengguna, peran, sesi peran, atau AKID.  

![\[Tampilan tab Alamat IP yang diamati pada panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki alamat IP, panggilan API, dan AKIDs. Panggilan API dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ipaddress.png)


**Metode API berdasarkan layanan**  
Awalnya menampilkan daftar panggilan API yang dikeluarkan. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda dapat memperluas setiap metode API untuk menampilkan daftar alamat IP dari mana panggilan dikeluarkan.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API AKIDs yang dikeluarkan dari alamat IP tersebut.  

![\[Tampilan metode API menurut tab layanan pada panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki panggilan API, alamat IP, dan AKIDs. Panggilan API dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_apimethods.png)


**Sumber Daya atau ID Kunci Akses**  
Awalnya menampilkan daftar pengguna, peran, sesi peran, atau AKIDs yang digunakan untuk mengeluarkan panggilan API.  
Anda dapat memperluas setiap pemanggil untuk menampilkan daftar alamat IP dari mana pemanggil mengeluarkan panggilan API.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API yang dikeluarkan dari alamat IP tersebut oleh penelepon tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Sumber Daya panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki, alamat IP AKIDs, dan panggilan API yang dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## Isi detail aktivitas (alamat IP)
<a name="drilldown-api-volume-content-ip"></a>

Untuk alamat IP, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil dan gagal.

Detail aktivitas berisi tab berikut:

**Sumber daya**  
Awalnya menampilkan daftar sumber daya yang mengeluarkan panggilan API dari alamat IP.  
Untuk setiap sumber daya, daftar mencakup nama sumber daya, jenis, dan AWS akun.  
Anda dapat memperluas setiap sumber daya untuk menampilkan daftar panggilan API yang sumber daya dikeluarkan dari alamat IP. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Sumber daya dari detail aktivitas pada panel profil volume panggilan API Keseluruhan untuk alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_resource.png)


**Metode API berdasarkan layanan**  
Awalnya menampilkan daftar panggilan API yang dikeluarkan. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda dapat memperluas setiap panggilan API untuk menampilkan daftar sumber daya yang mengeluarkan panggilan API dari alamat IP selama periode waktu yang dipilih.  

![\[Tampilan tab metode API menurut layanan dari detail aktivitas panel profil volume panggilan API Keseluruhan untuk alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_apimethods.png)


## Menyortir detail aktivitas
<a name="drilldown-api-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-api-volume-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

**Untuk menambahkan filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral. Misalnya, ketika Anda memfilter berdasarkan metode API, jika Anda memfilter menurut**Instance**, hasilnya menyertakan operasi API apa pun `Instance` yang memiliki namanya. Jadi keduanya `ListInstanceAssociations` dan `UpdateInstanceInformation` akan cocok.

   Untuk nama layanan, metode API, dan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **substring Common API**, pilih substring yang mewakili jenis operasi, seperti, `List``Create`, atau. `Delete` Setiap nama metode API dimulai dengan jenis operasi.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. **Pilih opsi Boolean *Resource* atau *Service***: Berisi** atau\$1 ****: Tidak mengandung; *API method* atau *IP address* **= Sama dengan** atau\$1 : Tidak sama dengan** mengatur filter.  
![\[Daftar filter yang tersedia untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/api-volume-search.png)

Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

Untuk menghapus semua filter, pilih **Hapus filter**.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-api-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk panel profil volume panggilan API Keseluruhan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## Menanyakan log mentah
<a name="query-raw-logs"></a>

Amazon Detective terintegrasi dengan Amazon Security Lake, yang berarti Anda dapat menanyakan dan mengambil data log mentah yang disimpan oleh Security Lake. Untuk detail selengkapnya tentang integrasi ini, lihat[Integrasi Detektif Amazon dengan Amazon Security Lake](securitylake-integration.md).

Dengan menggunakan integrasi ini, Anda dapat mengumpulkan dan menanyakan log dan peristiwa dari sumber berikut yang didukung oleh Security Lake secara native.
+ AWS CloudTrail acara manajemen versi 1.0 dan setelahnya
+ Amazon Virtual Private Cloud (Amazon VPC) Flow Logs versi 1.0 dan setelahnya
+ Log Audit Amazon Elastic Kubernetes Service (Amazon EKS) versi 2.0

**catatan**  
Tidak ada biaya tambahan untuk menanyakan log data mentah di Detective. Biaya penggunaan untuk AWS Layanan lain, termasuk Amazon Athena, masih berlaku dengan tarif yang dipublikasikan.

**Untuk menanyakan log mentah**

1. Pilih **detail tampilan untuk waktu lingkup**. 

1. Dari sini, Anda dapat mulai **Query log mentah**. 

1. Dalam tabel **pratinjau log mentah**, Anda dapat melihat log dan peristiwa yang diambil dengan menanyakan data dari Security Lake. Untuk detail selengkapnya tentang log peristiwa mentah, Anda dapat melihat data yang ditampilkan di Amazon Athena. 

   Dari tabel log mentah kueri, Anda dapat **Membatalkan permintaan kueri**, **Melihat hasil di Amazon Athena**, dan **Unduh hasil** sebagai file nilai yang dipisahkan koma (.csv). 

Jika Anda melihat log di Detective, tetapi kueri tidak mengembalikan hasil, itu bisa terjadi karena alasan berikut.
+ Log mentah mungkin tersedia di Detective sebelum muncul di tabel log Security Lake. Coba lagi nanti.
+ Log mungkin hilang dari Security Lake. Jika Anda menunggu untuk jangka waktu yang lama, ini menunjukkan bahwa log hilang dari Security Lake. Hubungi administrator Security Lake Anda untuk mengatasi masalah ini.

# Detail aktivitas untuk geolokasi
<a name="profile-panel-drilldown-new-geolocations"></a>

Detail aktivitas untuk **geolokasi yang baru diamati** menunjukkan panggilan API yang dikeluarkan dari geolokasi selama waktu lingkup. Panggilan API mencakup semua panggilan yang dikeluarkan dari geolokasi. Mereka tidak terbatas pada panggilan yang menggunakan entitas temuan atau profil. Untuk bucket S3, panggilan aktivitas adalah panggilan API yang dilakukan ke bucket S3.

Detektif menentukan lokasi permintaan menggunakan database GeoIP MaxMind . MaxMind melaporkan akurasi data mereka yang sangat tinggi di tingkat negara, meskipun akurasi bervariasi sesuai dengan faktor-faktor seperti negara dan jenis IP. Untuk informasi selengkapnya MaxMind, lihat [Geolokasi MaxMind IP](https://support.maxmind.com/hc/en-us/sections/4407519834267-IP-Geolocation). Jika menurut Anda salah satu data GeoIP salah, Anda dapat mengirimkan permintaan koreksi ke Maxmind di [MaxMind Correct](https://support.maxmind.com/hc/en-us/articles/4408252036123-GeoIP-Correction) Geo Data. IP2 

Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.

Untuk menampilkan detail aktivitas, lakukan salah satu hal berikut:
+ Di peta, pilih geolokasi.
+ Dalam daftar, pilih **Detail** untuk geolokasi.

Detail aktivitas menggantikan daftar geolokasi. Untuk kembali ke daftar geolokasi, pilih **Kembali ke semua hasil**.

Perhatikan bahwa Detective mulai menyimpan dan menampilkan nama layanan untuk panggilan API per 14 Juli 2021. Untuk aktivitas yang terjadi sebelum tanggal tersebut, nama layanan adalah **layanan Tidak Dikenal**.

## Isi detail aktivitas
<a name="profile-panel-drilldown-geolocation-content"></a>

Setiap tab memberikan informasi tentang semua panggilan API yang dikeluarkan dari geolokasi selama waktu lingkup.

Untuk setiap alamat IP, sumber daya, dan metode API, daftar menunjukkan jumlah panggilan API yang berhasil dan gagal.

Detail aktivitas berisi tab berikut:

**Alamat IP yang diamati**  
Awalnya menampilkan daftar alamat IP yang digunakan untuk mengeluarkan panggilan API dari geolokasi yang dipilih.  
Anda dapat memperluas setiap alamat IP untuk menampilkan sumber daya yang mengeluarkan panggilan API dari alamat IP tersebut. Daftar menampilkan nama sumber daya. Untuk melihat ID utama, arahkan kursor ke nama.  
Anda kemudian dapat memperluas setiap sumber daya untuk menampilkan panggilan API tertentu yang dikeluarkan dari alamat IP tersebut oleh sumber daya tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Alamat IP yang diamati pada panel geolokasi yang baru diamati dengan entri diperluas untuk menunjukkan hierarki alamat IP, sumber daya, dan metode API.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_ips.png)


**Sumber Daya**  
Awalnya menampilkan daftar sumber daya yang mengeluarkan panggilan API dari geolokasi yang dipilih. Daftar menampilkan nama sumber daya. Untuk melihat ID utama, jeda pada nama. Untuk setiap sumber daya, tab **Sumber Daya** juga menampilkan yang terkait Akun AWS.  
Anda dapat memperluas setiap pengguna atau peran untuk menampilkan daftar panggilan API yang dikeluarkan oleh sumber daya tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda kemudian dapat memperluas setiap panggilan API untuk menampilkan daftar alamat IP dari mana sumber daya mengeluarkan panggilan API.  

![\[Tampilan tab Sumber Daya pada panel geolokasi yang baru diamati, dengan entri diperluas untuk menampilkan hierarki pengguna atau peran, metode API, dan alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_resources.png)


## Menyortir detail aktivitas
<a name="drilldown-geolocation-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-geolocation-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

**Untuk menambahkan filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral. Misalnya, ketika Anda memfilter berdasarkan metode API, jika Anda memfilter menurut**Instance**, hasilnya menyertakan operasi API apa pun `Instance` yang memiliki namanya. Jadi keduanya `ListInstanceAssociations` dan `UpdateInstanceInformation` akan cocok.

   Untuk nama layanan, metode API, dan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **substring Common API**, pilih substring yang mewakili jenis operasi, seperti, `List``Create`, atau. `Delete` Setiap nama metode API dimulai dengan jenis operasi.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. Jika Anda memiliki beberapa filter, pilih opsi Boolean untuk mengatur bagaimana filter tersebut terhubung.  
![\[Daftar konektor yang tersedia antara filter individual untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_filterconnectors.png)

1. Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

1. Untuk menghapus semua filter, pilih **Hapus filter**.

# Detail aktivitas untuk volume aliran VPC secara keseluruhan
<a name="profile-panel-drilldown-overall-vpc-volume"></a>

Untuk instans EC2, detail aktivitas untuk Volume **aliran VPC Keseluruhan** menunjukkan interaksi antara instans EC2 dan alamat IP selama rentang waktu yang dipilih.

Untuk pod Kubernetes, **Volume aliran VPC secara keseluruhan menampilkan keseluruhan volume** byte masuk dan keluar dari alamat IP yang ditetapkan pod Kubernetes untuk semua alamat IP tujuan. Alamat IP pod Kubernetes tidak unik saat. `hostNetwork:true` Dalam hal ini, panel menunjukkan lalu lintas ke pod lain dengan konfigurasi yang sama dan node hosting mereka.

Untuk alamat IP, detail aktivitas untuk **Volume aliran VPC Keseluruhan** menunjukkan interaksi antara alamat IP dan instans EC2 selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **detail tampilan untuk waktu lingkup**.

## Isi detail aktivitas
<a name="drilldown-vpc-volume-content"></a>

Konten mencerminkan aktivitas selama rentang waktu yang dipilih.

Untuk instans EC2, detail aktivitas berisi entri untuk setiap kombinasi unik alamat IP, port lokal, port jarak jauh, protokol, dan arah.

Untuk alamat IP, detail aktivitas berisi entri untuk setiap kombinasi unik instans EC2, port lokal, port jarak jauh, protokol, dan arah.

Setiap entri menampilkan volume lalu lintas masuk, volume lalu lintas keluar, dan apakah permintaan akses diterima atau ditolak. Saat menemukan profil, kolom **Anotasi** menunjukkan kapan alamat IP terkait dengan temuan saat ini.

![\[Detail aktivitas untuk panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_initial.png)


## Menyortir detail aktivitas
<a name="drilldown-vpc-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas menurut salah satu kolom dalam tabel.

Secara default, detail aktivitas diurutkan terlebih dahulu berdasarkan anotasi, kemudian oleh lalu lintas masuk.

## Memfilter detail aktivitas
<a name="drilldown-vpc-volume-filter"></a>

Untuk fokus pada aktivitas tertentu, Anda dapat memfilter detail aktivitas dengan nilai berikut:
+ Alamat IP atau instans EC2
+ Port lokal atau jarak jauh
+ Arahan
+ Protokol
+ Apakah permintaan itu diterima atau ditolak

**Untuk menambah dan menghapus filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral.

   Untuk memfilter berdasarkan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. Jika Anda memiliki beberapa filter, pilih opsi Boolean untuk mengatur bagaimana filter tersebut terhubung.  
![\[Daftar konektor yang tersedia antara filter individual untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_filterconnectors.png)

1. Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

1. Untuk menghapus semua filter, pilih **Hapus filter**.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-vpc-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk detail aktivitas pada panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_timehighlight.png)


## Menampilkan volume lalu lintas untuk baris yang dipilih
<a name="drilldown-vpc-volume-chart-details"></a>

Ketika Anda mengidentifikasi baris yang menarik, Anda dapat menampilkan pada grafik utama volume lalu lintas dari waktu ke waktu untuk baris tersebut.

Untuk setiap baris untuk ditambahkan ke grafik, pilih kotak centang. Untuk setiap baris yang dipilih, volume ditampilkan sebagai garis pada grafik masuk atau keluar.

![\[Lalu lintas untuk baris detail aktivitas yang dipilih ditampilkan pada bagan utama untuk panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_select_rows.png)


Untuk fokus pada volume lalu lintas untuk entri yang dipilih, Anda dapat menyembunyikan volume keseluruhan. Untuk menampilkan atau menyembunyikan volume lalu lintas keseluruhan, alihkan Lalu lintas **keseluruhan**.

![\[Lalu lintas untuk baris detail aktivitas yang dipilih ditampilkan pada bagan utama pada panel profil volume aliran VPC Keseluruhan. Lalu lintas secara keseluruhan disembunyikan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_overall_off.png)


## Menampilkan lalu lintas arus VPC untuk kluster EKS
<a name="display-traffic-for-eks-clusters"></a>

Detective memiliki visibilitas ke log aliran Amazon Virtual Private Cloud (Amazon VPC) Anda, yang mewakili lalu lintas yang melintasi kluster Amazon Elastic Kubernetes Service (Amazon EKS) Anda. Untuk sumber daya Kubernetes, konten log aliran VPC bergantung pada Container Network Interface (CNI) yang digunakan di cluster EKS.

Kluster EKS dengan konfigurasi default menggunakan plugin Amazon VPC CNI. Untuk detail selengkapnya, lihat [Mengelola VPC CNI di Panduan](https://docs.aws.amazon.com//eks/latest/userguide/managing-vpc-cni.html) Pengguna **Amazon EKS**. Plugin Amazon VPC CNI mengirimkan lalu lintas internal dengan alamat IP pod dan menerjemahkan alamat IP sumber ke alamat IP node untuk komunikasi eksternal. Detective dapat menangkap dan menghubungkan lalu lintas internal ke pod yang benar tetapi tidak dapat melakukan hal yang sama untuk lalu lintas eksternal.

Jika Anda ingin Detective memiliki visibilitas ke lalu lintas eksternal pod Anda, aktifkan Terjemahan Alamat Jaringan Sumber Eksternal (SNAT). Mengaktifkan SNAT hadir dengan keterbatasan dan kekurangan. Untuk detail selengkapnya, [lihat SNAT untuk pod](https://docs.aws.amazon.com//eks/latest/userguide/external-snat.html) di **Panduan Pengguna Amazon EKS**.

Jika Anda menggunakan plugin CNI yang berbeda, Detective memiliki visibilitas terbatas ke pod. `hostNetwork:true` Untuk pod ini, panel **VPC Flow** menampilkan semua lalu lintas ke alamat IP pod. Ini termasuk lalu lintas ke node host dan pod apa pun pada node dengan `hostNetwork:true` konfigurasi.

Detective menampilkan lalu lintas di panel **aliran VPC** pod EKS untuk konfigurasi klaster EKS berikut:
+ Dalam cluster dengan plugin Amazon VPC CNI, pod apa pun dengan konfigurasi `hostNetwork:false` mengirimkan lalu lintas di dalam VPC cluster.
+ Dalam cluster dengan plugin Amazon VPC CNI dan konfigurasi`AWS_VPC_K8S_CNI_EXTERNALSNAT=true`, pod apa pun dengan `hostNetwork:false` mengirimkan lalu lintas di luar VPC cluster.
+ Pod apa pun dengan konfigurasi`hostNetwork:true`. Lalu lintas dari node dicampur dengan lalu lintas dari pod lain yang memiliki konfigurasi`hostNetwork:true`.

Detektif tidak menampilkan lalu lintas di panel aliran **VPC** untuk:
+ Dalam cluster dengan plugin Amazon VPC CNI dan konfigurasi`AWS_VPC_K8S_CNI_EXTERNALSNAT=false`, pod apa pun dengan konfigurasi `hostNetwork:false` mengirimkan lalu lintas di luar VPC cluster.
+ Di cluster tanpa plugin Amazon VPC CNI untuk Kubernetes, pod apa pun dengan konfigurasi. `hostNetwork:false`
+ Pod apa pun yang mengirimkan lalu lintas ke pod lain yang di-host di node yang sama.

## Menampilkan lalu lintas arus VPC untuk Amazon bersama VPCs
<a name="vpc-flow-traffic-shared-vpc"></a>

Detective memiliki visibilitas ke log aliran Amazon Virtual Private Cloud (Amazon VPC) untuk dibagikan: VPCs
+ Jika akun anggota Detektif memiliki VPC Amazon bersama dan ada akun Non-Detektif lainnya yang menggunakan VPC bersama, Detective memantau semua lalu lintas dari VPC tersebut, dan memberikan visualisasi pada semua arus lalu lintas dalam VPC. 
+ Jika Anda memiliki instans Amazon EC2 di dalam VPC Amazon bersama dan pemilik VPC bersama bukan anggota Detektif, Detektif tidak akan memantau lalu lintas apa pun dari VPC. Jika Anda ingin melihat arus lalu lintas dalam VPC, Anda harus menambahkan pemilik Amazon VPC sebagai anggota grafik Detektif Anda.

# Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS
<a name="profile-panel-drilldown-kubernetes-api-volume"></a>

Detail aktivitas untuk **Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS** menunjukkan jumlah panggilan API Kubernetes yang berhasil dan gagal yang dikeluarkan selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **Menampilkan detail untuk waktu lingkup**.

## Isi detail aktivitas (Cluster, pod, pengguna, peran, sesi peran)
<a name="drilldown-kubernetes-api-volume-content"></a>

Untuk sesi klaster, pod, pengguna, peran, atau peran, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

  Untuk cluster, panggilan API terjadi di dalam cluster.

  Untuk pod, panggilan API menargetkan pod.

  Untuk pengguna, peran, dan sesi peran, panggilan API dikeluarkan oleh pengguna Kubernetes yang diautentikasi sebagai pengguna, peran, atau sesi peran tersebut.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil, gagal, tidak sah, dan terlarang.
+ Informasi tersebut mencakup alamat IP, jenis panggilan Kubernetes, entitas yang terpengaruh oleh panggilan, dan subjek (akun layanan atau pengguna) yang melakukan panggilan. Dari detail aktivitas, Anda dapat berputar ke profil untuk alamat IP, subjek, dan entitas yang terpengaruh.

Detail aktivitas berisi tab berikut:

**Subjek**  
Awalnya menampilkan daftar akun layanan dan pengguna yang digunakan untuk melakukan panggilan API.  
Anda dapat memperluas setiap akun layanan dan pengguna untuk menampilkan daftar alamat IP dari mana akun atau pengguna melakukan panggilan API.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan panggilan API Kubernetes yang dibuat oleh akun tersebut atau pengguna dari alamat IP tersebut.   
Perluas panggilan API Kubernetes untuk melihat `requestURI ` untuk mengidentifikasi tindakan yang telah dilakukan.  

![\[Tampilan tab Subjects dari panel volume panggilan API Kubernetes Keseluruhan, dengan entri diperluas untuk menampilkan hierarki alamat IP, dan panggilan API.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/kube-subject-drilldown.png)


**Alamat IP**  
Awalnya menampilkan daftar alamat IP dari mana panggilan API dibuat.  
Anda dapat memperluas setiap panggilan untuk menampilkan daftar subjek Kubernetes (akun layanan dan pengguna) yang melakukan panggilan.  
Anda kemudian dapat memperluas setiap subjek ke daftar jenis panggilan API yang dibuat oleh subjek selama waktu cakupan.  
Perluas jenis panggilan API untuk melihat requestURI guna mengidentifikasi tindakan yang telah dilakukan.  

![\[Tampilan tab alamat IP panel volume panggilan API Kubernetes Keseluruhan, dengan entri diperluas untuk menampilkan hierarki panggilan API, alamat IP, dan. AKIDs Panggilan API dikelompokkan berdasarkan layanan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/kube-ip-drilldown.png)


**Panggilan API Kubernetes**  
Awalnya menampilkan daftar kata kerja panggilan API Kubernetes.  
Anda dapat memperluas setiap kata kerja API untuk menampilkan permintaan yang URIs terkait dengan tindakan tersebut.  
Anda kemudian dapat memperluas setiap requestURI untuk melihat subjek Kubernetes (akun layanan dan pengguna) yang melakukan panggilan API.  
Perluas subjek untuk melihat subjek mana IPs yang digunakan untuk melakukan panggilan API.  

![\[Tampilan tab Sumber Daya panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki, alamat IP AKIDs, dan panggilan API yang dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## Menyortir detail aktivitas
<a name="drilldown-kubernetes-api-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-kubernetes-api-volume-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-kubernetes-api-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk panel profil volume panggilan API Keseluruhan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## Menggunakan panduan panel profil selama investigasi
<a name="profile-panel-guidance"></a>

Setiap panel profil dirancang untuk memberikan jawaban atas pertanyaan spesifik yang muncul saat Anda melakukan penyelidikan dan menganalisis aktivitas untuk entitas terkait.

Panduan yang diberikan untuk setiap panel profil membantu Anda menemukan jawaban ini.

Panduan panel profil dimulai dengan satu kalimat pada panel itu sendiri. Panduan ini memberikan penjelasan singkat tentang data yang disajikan di panel.

Untuk menampilkan panduan yang lebih rinci untuk panel, pilih **Info lebih lanjut** dari judul panel. Panduan tambahan ini muncul di panel bantuan.

Panduan ini dapat memberikan jenis informasi ini:
+ Ikhtisar konten panel
+ Cara menggunakan panel untuk menjawab pertanyaan yang relevan
+ Langkah selanjutnya yang disarankan berdasarkan jawaban