

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registrazione e monitoraggio AWS RAM
<a name="security-monitoring"></a>

Il monitoraggio è un elemento importante per mantenere l'affidabilità, la disponibilità e le prestazioni delle AWS RAM AWS soluzioni esistenti. È necessario raccogliere i dati di monitoraggio da tutte le parti della AWS soluzione in modo da poter eseguire più facilmente il debug di un errore multipunto, se si verifica. AWS fornisce diversi strumenti per monitorare le AWS RAM risorse e rispondere a potenziali incidenti:

**Amazon EventBridge**  
Fornisce un near-real-time flusso di eventi di sistema che descrivono i cambiamenti nelle AWS risorse. EventBridge abilita l'elaborazione automatizzata basata sugli eventi, poiché è possibile scrivere regole che controllano determinati eventi e attivano azioni automatizzate in altri AWS servizi quando si verificano tali eventi. Per ulteriori informazioni, consulta [Monitoraggio AWS RAM tramite EventBridge](using-eventbridge.md).

**AWS CloudTrail**  
Acquisisce le chiamate API e gli eventi correlati effettuati da o per conto tuo Account AWS e invia i file di log a un bucket Amazon S3 da te specificato. Puoi identificare quali utenti e account hanno chiamato AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. Per ulteriori informazioni, consulta [Registrazione delle chiamate AWS RAM API con AWS CloudTrail](cloudtrail-logging.md).

# Monitoraggio AWS RAM tramite EventBridge
<a name="using-eventbridge"></a>

Utilizzando Amazon EventBridge, puoi configurare notifiche automatiche per eventi specifici in AWS RAM. Gli eventi di AWS RAM vengono consegnati quasi EventBridge in tempo reale. È possibile EventBridge configurare il monitoraggio degli eventi e richiamare le destinazioni in risposta a eventi che indicano modifiche alle condivisioni di risorse. Le modifiche a una condivisione di risorse attivano eventi sia per il proprietario della condivisione di risorse che per i principali a cui è stato concesso l'accesso alla condivisione di risorse.

Quando si crea un modello di eventi, l'origine è `aws.ram`.

**Nota**  
Fai attenzione a scrivere codice che dipenda da questi eventi. Questi eventi non sono garantiti, ma vengono emessi con la massima diligenza possibile. Se si verifica un errore durante il AWS RAM tentativo di emettere un evento, il servizio riprova diverse volte. Tuttavia, può scadere e causare la perdita di quell'evento specifico.

Per ulteriori informazioni, consulta la Amazon EventBridge User Guide.

## Esempio: avvisi in caso di errori di condivisione delle risorse
<a name="using-eventbridge-example-sharing"></a>

Considera lo scenario in cui desideri condividere le prenotazioni di capacità di Amazon EC2 con altri account della tua organizzazione. Ciò è un buon modo per ridurre i costi.

Tuttavia, se non si soddisfano tutti i [prerequisiti per la condivisione di una prenotazione di capacità](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#sharing-cr-prereq), è possibile che l'esecuzione delle attività asincrone relative alla condivisione delle risorse non venga eseguita automaticamente. Se l'operazione di condivisione fallisce e gli utenti di altri account tentano di avviare istanze con una di queste prenotazioni di capacità, Amazon EC2 si comporta come se la prenotazione di capacità fosse piena e avvia invece l'istanza come istanza on demand. Ciò può comportare costi superiori al previsto.

Per monitorare gli errori di condivisione delle risorse, imposta una EventBridge regola Amazon che ti avvisa ogni volta che una condivisione di AWS RAM risorse fallisce. La seguente procedura del tutorial utilizza un argomento Amazon Simple Notification Service (SNS) per notificare a tutti gli abbonati all'argomento ogni volta che EventBridge rileva un errore di condivisione delle risorse. Per ulteriori informazioni su Amazon SNS, consultare la [Guida per gli sviluppatori di Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/).

**Per creare una regola che ti avvisi quando la condivisione delle risorse fallisce**

1. Apri la [ EventBridge console Amazon](https://console.aws.amazon.com/events).

1. Nel riquadro di navigazione, scegli **Regole**, quindi nell'elenco **Regole** scegli **Crea regola**.

1. Inserisci un nome e una descrizione facoltativa per la regola, quindi scegli **Avanti**.

1. Scorri verso il basso fino alla casella **Modello di evento** e scegli **Modelli personalizzati (editor JSON)**.

1. Copia e incolla il seguente schema di eventi:

   ```
   {
     "source": ["aws.ram"],
     "detail-type": ["Resource Sharing State Change"],
     "detail": {
       "event": ["Resource Share Association"],
       "status": ["failed"]
     }
   }
   ```

1. Scegli **Next (Successivo)**.

1. Per **Target 1**, in **Tipo di destinazione**, scegli **Servizio AWS**.

1. In **Seleziona un target**, scegli l'**argomento SNS**.

1. Per **Argomento**, scegli l'argomento SNS in cui desideri pubblicare la notifica. Questo argomento deve già esistere.

1. Scegli **Avanti**, quindi scegli nuovamente **Avanti** per verificare la configurazione.

1. Quando sei soddisfatto delle opzioni a tua disposizione, scegli **Crea regola**.

1. Tornando alla pagina **Regole**, assicurati che la nuova regola sia contrassegnata come **Abilitata**. Se necessario, scegli il pulsante di opzione accanto al nome della regola, quindi scegli **Abilita**.

Finché questa regola è abilitata, qualsiasi condivisione di AWS RAM risorse che non riesce genera un avviso SNS ai destinatari dell'argomento su cui hai pubblicato.

Puoi anche confermare che le prenotazioni di capacità condivisa sono accessibili agli account con cui le hai condivise provando a [visualizzarle nella console Amazon EC2 da](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#identifying-shared-cr) tali account.

# Registrazione delle chiamate AWS RAM API con AWS CloudTrail
<a name="cloudtrail-logging"></a>

AWS RAM è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, un ruolo o un AWS servizio in AWS RAM. CloudTrail acquisisce tutte le chiamate API AWS RAM come eventi. Le chiamate acquisite includono chiamate dalla AWS RAM console e chiamate di codice alle operazioni AWS RAM API. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3 da te specificato, inclusi gli eventi per cui. AWS RAM Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**. Utilizza le informazioni raccolte da CloudTrail per determinare la richiesta a cui è stata effettuata AWS RAM, l'indirizzo IP richiedente, il richiedente, quando è stata effettuata e altri dettagli.

Per ulteriori informazioni in merito CloudTrail, consulta la Guida per l'[AWS CloudTrail utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS RAM informazioni in CloudTrail
<a name="ram-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo account al Account AWS momento della creazione dell'account. Quando si verifica un'attività in AWS RAM, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella **cronologia degli eventi**. Puoi visualizzare, cercare e scaricare eventi recenti in Account AWS. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Per una registrazione continua degli eventi nell' Account AWS che includa gli eventi per AWS RAM, crea un trail. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando crei un percorso nella console, il percorso si applica a tutte le AWS regioni. Il percorso registra gli eventi di tutte le Regioni nella partizione AWS e distribuisce i file di log nel bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei CloudTrail log. Per ulteriori informazioni, consultare gli argomenti seguenti:
+ [Creare un percorso per il tuo Account AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [Servizio AWS integrazioni con log CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Tutte AWS RAM le azioni vengono registrate CloudTrail e documentate nell'[AWS RAM API](https://docs.aws.amazon.com/ram/latest/APIReference/) Reference. Ad esempio, le chiamate alle operazioni `CreateResourceShare`, `AssociateResourceShare` e `EnableSharingWithAwsOrganization` generano voci nei file di log CloudTrail.

Ogni evento o voce di log contiene informazioni che consentono di determinare chi ha effettuato la richiesta.
+ Account AWS credenziali root
+ Credenziali di sicurezza temporanee da un ruolo AWS Identity and Access Management (IAM) o da un utente federato.
+ Credenziali di sicurezza a lungo termine fornite da un utente IAM.
+ Un altro servizio AWS .

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendere AWS RAM le voci dei file di registro
<a name="understanding-ram-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico.

L'esempio seguente mostra una voce di CloudTrail registro per l'`CreateResourceShare`azione.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "NOPIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/admin",
        "accountId": "111122223333",
        "accessKeyId": "BCDIOSFODNN7EXAMPLE",
        "userName": "admin"
    },
    "eventTime": "2018-11-03T04:23:19Z",
    "eventSource": "ram.amazonaws.com",
    "eventName": "CreateResourceShare",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.1.0",
    "userAgent": "aws-cli/1.16.2 Python/2.7.10 Darwin/16.7.0 botocore/1.11.2",
    "requestParameters": {
        "name": "foo"
    },
    "responseElements": {
        "resourceShare": {
            "allowExternalPrincipals": true,
            "name": "foo",
            "owningAccountId": "111122223333",
            "resourceShareArn": "arn:aws:ram:us-east-1:111122223333:resource-share/EXAMPLE0-1234-abcd-1212-987656789098",
            "status": "ACTIVE"
        }
    },
    "requestID": "EXAMPLE0-abcd-1234-mnop-987654567876",
    "eventID": "EXAMPLE0-1234-abcd-hijk-543234565434",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```