

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Registrar em log e monitorar no AWS RAM
<a name="security-monitoring"></a>

O monitoramento é uma parte importante da manutenção da confiabilidade, da disponibilidade e do desempenho do AWS RAM e de soluções da AWS. Você deve coletar dados de monitoramento de todas as partes de sua solução da AWS para depurar uma falha em vários pontos com facilidade, caso ocorra. A AWS fornece várias ferramentas para monitorar seus recursos do AWS RAM e responder a incidentes em potencial:

**Amazon EventBridge**  
Fornece um fluxo quase em tempo real de eventos do sistema que descrevem alterações nos recursos da AWS. O EventBridge habilita a computação orientada a eventos automatizada, já que é possível escrever regras que monitoram determinados eventos e acionam ações automatizadas em outros serviços da AWS quando esses eventos ocorrem. Para obter mais informações, consulte [Monitoramento AWS RAM usando EventBridge](using-eventbridge.md).

**AWS CloudTrail**  
Captura chamadas de API e eventos relacionados feitos por você ou em sua Conta da AWS e entrega os arquivos de log a um bucket do Amazon S3 especificado por você. É possível identificar quais usuários e contas chamaram a AWS, o endereço IP de origem do qual as chamadas foram feitas e quando elas ocorreram. Para obter mais informações, consulte [Registrando chamadas de AWS RAM API com AWS CloudTrail](cloudtrail-logging.md).

# Monitoramento AWS RAM usando EventBridge
<a name="using-eventbridge"></a>

Usando a Amazon EventBridge, você pode configurar notificações automáticas para eventos específicos em AWS RAM. Os eventos de AWS RAM são entregues quase EventBridge em tempo real. Você pode configurar EventBridge para monitorar eventos e invocar alvos em resposta a eventos que indicam alterações em seus compartilhamentos de recursos. As alterações em um compartilhamento de recursos acionam eventos tanto para o proprietário do compartilhamento de recursos quanto para as entidades principais que receberam acesso ao compartilhamento de recursos.

Quando você cria um padrão de eventos, a origem é `aws.ram`.

**nota**  
Tome cuidado ao escrever códigos que dependam desses eventos. Esses eventos não são garantidos, mas são emitidos com base no melhor esforço. Se ocorrer um erro ao AWS RAM tentar emitir um evento, o serviço tentará várias vezes mais. No entanto, isso pode expirar e resultar na perda desse evento específico.

Para obter mais informações, consulte o Guia EventBridge do usuário da Amazon.

## Exemplo: alertas sobre falhas no compartilhamento de recursos
<a name="using-eventbridge-example-sharing"></a>

Considere o cenário em que você deseja compartilhar as reservas de capacidade do Amazon EC2 com outras contas em sua organização. Fazer isso é uma boa maneira de reduzir seus custos.

No entanto, se você não atender a todos os [pré-requisitos para compartilhar uma reserva de capacidade](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#sharing-cr-prereq), ela poderá falhar silenciosamente na execução das tarefas assíncronas envolvidas no compartilhamento de recursos. Se a operação de compartilhamento falhar e seus usuários em outras contas tentarem iniciar instâncias com uma dessas reservas de capacidade, o Amazon EC2 agirá como se a reserva de capacidade estivesse cheia e, em vez disso, iniciará a instância como uma instância sob demanda. Isso pode resultar em custos maiores do que o esperado.

Para monitorar falhas no compartilhamento de recursos, configure uma EventBridge regra da Amazon que alerte você sempre que um compartilhamento AWS RAM de recursos falhar. O procedimento tutorial a seguir usa um tópico do Amazon Simple Notification Service (SNS) para notificar todos os assinantes do tópico sempre que EventBridge descobrir uma falha no compartilhamento de recursos. Para obter mais informações sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/).

**Para criar uma regra que notifique você quando o compartilhamento de recursos falhar**

1. Abra o [ EventBridge console da Amazon](https://console.aws.amazon.com/events).

1. No painel de navegação, escolha **Regras** e, na lista **Regras**, escolha **Criar regra**.

1. Insira um nome e uma descrição opcional para a sua regra, e escolha **Próximo**.

1. Role para baixo até a caixa **Padrão de evento** e escolha **Padrões personalizados (editor JSON)**.

1. Veja a seguir um exemplo de padrão de evento para copiar e colar:

   ```
   {
     "source": ["aws.ram"],
     "detail-type": ["Resource Sharing State Change"],
     "detail": {
       "event": ["Resource Share Association"],
       "status": ["failed"]
     }
   }
   ```

1. Escolha **Próximo**.

1. Para **Alvo 1**, em **Tipo de alvo**, escolha **AWS service (Serviço da AWS)**.

1. Em **Selecionar um destino**, escolha **Tópico do SNS**.

1. Em **Tópico**, selecione o tópico do SNS no qual você deseja publicar a notificação. O tópico já deve existir.

1. Escolha **Próximo** e, em seguida, escolha **Próximo** novamente para verificar sua configuração.

1. Quando estiver satisfeito com suas opções, selecione **Criar regra**.

1. De volta à página **Regras**, verifique se sua nova regra está marcada como **Ativada**. Se necessário, selecione o botão de opção ao lado do nome de sua regra e selecione **Habilitar**.

Desde que essa regra esteja habilitada, qualquer compartilhamento de AWS RAM recursos que falhe gera um alerta de SNS para os destinatários do tópico no qual você publicou.

Você também pode confirmar que as reservas de capacidade compartilhada estão acessíveis às contas com as quais você as compartilhou, tentando [visualizá-las no console do Amazon EC2 a partir dessas contas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservation-sharing.html#identifying-shared-cr).

# Registrando chamadas de AWS RAM API com AWS CloudTrail
<a name="cloudtrail-logging"></a>

AWS RAM é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço em AWS RAM. CloudTrail captura todas as chamadas de API AWS RAM como eventos. As chamadas capturadas incluem chamadas do AWS RAM console e chamadas de código para as operações AWS RAM da API. Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3 que você especificar, incluindo eventos para. AWS RAM Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Use as informações coletadas por CloudTrail para determinar a solicitação que foi feita AWS RAM, o endereço IP solicitante, o solicitante, quando ela foi feita e detalhes adicionais.

Para obter mais informações sobre CloudTrail, consulte o [Guia AWS CloudTrail do usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS RAM informações em CloudTrail
<a name="ram-info-in-cloudtrail"></a>

CloudTrail é ativado no seu Conta da AWS quando você cria a conta. Quando a atividade ocorre em AWS RAM, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes no seu Conta da AWS. Para obter mais informações, consulte [Visualização de eventos com histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Para obter um registro contínuo de eventos na sua Conta da AWS, incluindo eventos para o AWS RAM, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, a trilha se aplica a todas as AWS regiões. A trilha registra eventos de todas as regiões na partição da AWS e entrega os arquivos de log no bucket do Amazon S3 que você especifica. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para saber mais, consulte:
+ [Criando uma trilha para o seu Conta da AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS service (Serviço da AWS) integrações com registros CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS RAM as ações são registradas CloudTrail e documentadas na [Referência da AWS RAM API](https://docs.aws.amazon.com/ram/latest/APIReference/). Por exemplo, as chamadas para as ações `CreateResourceShare`, `AssociateResourceShare` e `EnableSharingWithAwsOrganization` geram entradas nos arquivos de log do CloudTrail.

Cada evento ou entrada de log contém informações que ajudam a determinar quem realizou a solicitação.
+ Conta da AWS credenciais raiz
+ Credenciais de segurança temporárias de uma função AWS Identity and Access Management (IAM) ou usuário federado.
+ Credenciais de segurança de longo prazo de um usuário do IAM.
+ Outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Entendendo as entradas do arquivo de AWS RAM log
<a name="understanding-ram-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica.

O exemplo a seguir mostra uma entrada de CloudTrail registro para a `CreateResourceShare` ação.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "NOPIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/admin",
        "accountId": "111122223333",
        "accessKeyId": "BCDIOSFODNN7EXAMPLE",
        "userName": "admin"
    },
    "eventTime": "2018-11-03T04:23:19Z",
    "eventSource": "ram.amazonaws.com",
    "eventName": "CreateResourceShare",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.1.0",
    "userAgent": "aws-cli/1.16.2 Python/2.7.10 Darwin/16.7.0 botocore/1.11.2",
    "requestParameters": {
        "name": "foo"
    },
    "responseElements": {
        "resourceShare": {
            "allowExternalPrincipals": true,
            "name": "foo",
            "owningAccountId": "111122223333",
            "resourceShareArn": "arn:aws:ram:us-east-1:111122223333:resource-share/EXAMPLE0-1234-abcd-1212-987656789098",
            "status": "ACTIVE"
        }
    },
    "requestID": "EXAMPLE0-abcd-1234-mnop-987654567876",
    "eventID": "EXAMPLE0-1234-abcd-hijk-543234565434",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```