AWS CloudTrail

编辑

版本

2.36.1 (查看全部)

兼容的 Kibana 版本

8.16.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

AWS CloudTrail 集成允许您监控 AWS CloudTrail

使用 AWS CloudTrail 集成来收集和解析与您的 AWS 基础设施中的账户活动相关的日志。然后在 Kibana 中可视化这些数据,创建警报以在出现问题时通知您,并在排除问题时引用日志。

例如,您可以使用此集成中的数据来发现 AWS 账户中的异常活动,例如过多的 AWS 控制台登录失败尝试。

此集成将产生额外的 AWS API 请求费用。有关更多详细信息,请查看API 请求

数据流

编辑

AWS CloudTrail 集成收集一种类型的数据:日志。

日志帮助您记录 CloudTrail 收到的每个事件。这些日志对于许多场景都很有用,包括安全和访问审计。请参阅日志参考中的更多详细信息。

要求

编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们托管在 Elastic Cloud 上的 Elasticsearch Service(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

在使用任何 AWS 集成之前,您将需要

  • AWS 凭证来与您的 AWS 账户连接。
  • AWS 权限以确保您用来连接的用户有权共享相关数据。

有关这些要求的更多详细信息,请查看AWS 集成文档

设置

编辑

如果您只需要从 AWS CloudTrail 服务收集数据,请使用此集成。

如果您想从两个或多个 AWS 服务收集数据,请考虑使用AWS集成。配置 AWS 集成后,您可以根据需要从多个 AWS 服务收集数据。

有关如何设置集成的分步说明,请参阅入门指南。

高级选项
编辑
CloudWatch
编辑

CloudWatch 日志输入有几个高级选项可以满足特定的用例。

延迟编辑

AWS CloudWatch Logs 有时需要额外的时间才能使最新的日志可供 Agent 等客户端使用。

CloudWatch 集成提供了 latency 设置来解决这种情况。延迟转换查询的时间范围以考虑 CloudWatch Logs 延迟。例如,5m 延迟意味着集成将查询 5 分钟前可用的 CloudWatch 日志。

工作进程数编辑

如果您使用 log_group_name_prefix 从多个日志组收集日志事件,您应该检查 number_of_workers 的值。

number_of_workers 设置定义分配给从日志组读取的工作进程数。每个匹配 log_group_name_prefix 的日志组都需要一个工作进程来使日志摄取尽可能接近实时。例如,如果 log_group_name_prefix 匹配五个日志组,则 number_of_workers 应设置为 5。默认值为 1

日志参考

编辑

cloudtrail 数据流收集 AWS CloudTrail 日志。CloudTrail 监控 AWS 服务中的用户活动和 API 使用情况等事件。如果用户创建跟踪,它会将这些事件作为日志文件传递到特定的 Amazon S3 存储桶。

使用“CloudTrail 摘要日志正则表达式”设置来定义正则表达式,以匹配您要读取的 CloudTrail 摘要 S3 对象的路径。如果为空,则将跳过 CloudTrail 摘要日志。

ECS 字段参考

请参阅以下文档,了解有关 ECS 字段的详细信息。

导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

aws.cloudtrail.additional_eventdata

关于事件的额外数据,不属于请求或响应的一部分。

关键字

aws.cloudtrail.additional_eventdata.text

aws.cloudtrail.additional_eventdata 的多字段。

文本

aws.cloudtrail.api_version

标识与 AwsApiCall eventType 值关联的 API 版本。

关键字

aws.cloudtrail.console_login.additional_eventdata.login_to

ConsoleLogin 的 URL

关键字

aws.cloudtrail.console_login.additional_eventdata.mfa_used

标识在 ConsoleLogin 期间是否使用了多因素身份验证

布尔值

aws.cloudtrail.console_login.additional_eventdata.mobile_version

标识 ConsoleLogin 是否来自移动版本

布尔值

aws.cloudtrail.error_code

如果请求返回错误,则为 AWS 服务错误。

关键字

aws.cloudtrail.error_message

如果请求返回错误,则为错误的描述。

关键字

aws.cloudtrail.event_category

CloudTrail 事件类别。

关键字

aws.cloudtrail.event_type

标识生成事件记录的事件类型。

关键字

aws.cloudtrail.event_version

日志事件格式的 CloudTrail 版本。

关键字

aws.cloudtrail.flattened.additional_eventdata

关于事件的额外数据,不属于请求或响应的一部分。

已展平

aws.cloudtrail.flattened.digest

额外的摘要信息。

已展平

aws.cloudtrail.flattened.insight_details

额外的洞察详情。

已展平

aws.cloudtrail.flattened.request_parameters

与请求一起发送的参数(如果有)。

已展平

aws.cloudtrail.flattened.response_elements

对更改操作(创建、更新或删除操作)的响应元素。

已展平

aws.cloudtrail.flattened.service_event_details

标识服务事件,包括触发事件的原因和结果。

已展平

aws.cloudtrail.management_event

一个布尔值,标识该事件是否为管理事件。

关键字

aws.cloudtrail.read_only

标识此操作是否为只读操作。

布尔值

aws.cloudtrail.recipient_account_id

表示接收此事件的账户 ID。

关键字

aws.cloudtrail.request_id

标识请求的值。被调用的服务生成此值。

关键字

aws.cloudtrail.request_parameters

与请求一起发送的参数(如果有)。

关键字

aws.cloudtrail.request_parameters.text

aws.cloudtrail.request_parameters 的多字段。

文本

aws.cloudtrail.resources.account_id

资源所有者的账户 ID

关键字

aws.cloudtrail.resources.arn

资源 ARN

关键字

aws.cloudtrail.resources.type

资源类型标识符,格式为:AWS::aws-service-name::data-type-name

关键字

aws.cloudtrail.response_elements

对更改操作(创建、更新或删除操作)的响应元素。

关键字

aws.cloudtrail.response_elements.text

aws.cloudtrail.response_elements 的多字段。

文本

aws.cloudtrail.service_event_details

标识服务事件,包括触发事件的原因和结果。

关键字

aws.cloudtrail.service_event_details.text

aws.cloudtrail.service_event_details 的多字段。

文本

aws.cloudtrail.shared_event_id

CloudTrail 生成的 GUID,用于唯一标识从发送到不同 AWS 账户的同一 AWS 操作发出的 CloudTrail 事件。

关键字

aws.cloudtrail.user_identity.access_key_id

用于签署请求的访问密钥 ID。

关键字

aws.cloudtrail.user_identity.arn

发出调用的主体的 Amazon 资源名称 (ARN)。

关键字

aws.cloudtrail.user_identity.invoked_by

发出请求的 AWS 服务的名称,例如 Amazon EC2 Auto Scaling 或 AWS Elastic Beanstalk。

关键字

aws.cloudtrail.user_identity.session_context.creation_date

颁发临时安全凭证的日期和时间。

日期

aws.cloudtrail.user_identity.session_context.mfa_authenticated

如果用于请求的根用户或 IAM 用户的凭证也使用 MFA 设备进行了身份验证,则该值为 true;否则为 false。

关键字

aws.cloudtrail.user_identity.session_context.session_issuer.account_id

拥有用于获取凭证的实体的账户。

关键字

aws.cloudtrail.user_identity.session_context.session_issuer.arn

用于获取临时安全凭证的来源(账户、IAM 用户或角色)的 ARN。

关键字

aws.cloudtrail.user_identity.session_context.session_issuer.principal_id

用于获取凭证的实体的内部 ID。

关键字

aws.cloudtrail.user_identity.session_context.session_issuer.type

临时安全凭证的来源,例如 Root、IAMUser 或 Role。

关键字

aws.cloudtrail.user_identity.type

身份的类型

关键字

aws.cloudtrail.vpc_endpoint_id

标识从 VPC 发出请求到另一个 AWS 服务(例如 Amazon S3)所在的 VPC 终端节点。

关键字

aws.s3.bucket.arn

检索此日志的 S3 存储桶的 ARN。

关键字

aws.s3.bucket.name

S3 存储桶的名称。

关键字

aws.s3.metadata

AWS S3 对象元数据值。

已展平

aws.s3.object.key

检索此日志的 S3 对象的名称。

关键字

cloud.image.id

云实例的映像 ID。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.module

事件模块

常量关键字

host.containerized

如果主机是一个容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

相关实体

与文档关联的所有实体标识符的集合。如果文档包含多个实体,则将包括每个实体的标识符。示例标识符包括(但不限于)云资源 ID、ARN、电子邮件地址和主机名。

关键字

示例

一个针对 cloudtrail 的示例事件如下所示

{
    "@timestamp": "2020-09-11T19:36:49.000Z",
    "agent": {
        "ephemeral_id": "66f9cd95-19fa-49fa-8ea4-5b8c8f96ef61",
        "id": "acba78ef-1401-4689-977c-d8c2e5d6a8fa",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "aws": {
        "cloudtrail": {
            "flattened": {
                "digest": {
                    "end_time": "2020-09-11T19:36:49.000Z",
                    "log_files": [
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "420784a5bbc12e9ac442451e8ec1356744fdeabf4fee0d2222508db6d448139c",
                            "newestEventTime": "2020-09-11T19:26:24Z",
                            "oldestEventTime": "2020-09-11T19:26:24Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1930Z_l2pGqVS53QcGdAkp.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "4e1eb2a8b41d032cbb16e5449fc8f3eac304e7d43017a391b37c788c77336196",
                            "newestEventTime": "2020-09-11T19:11:18Z",
                            "oldestEventTime": "2020-09-11T19:11:18Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1915Z_TIKlbLnJ6IwUxqxw.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "2695aeb3b4c1f021fe76e0b36f5ac15e557c41c58af6eef282d77ef056210d70",
                            "newestEventTime": "2020-09-11T18:32:04Z",
                            "oldestEventTime": "2020-09-11T18:32:04Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1835Z_OPJhVNodH1gY760s.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "45a2906f55cbfc912584e9425f8d3d8d6fabf571a45a5ecd7d2a0f4132b81689",
                            "newestEventTime": "2020-09-11T19:21:28Z",
                            "oldestEventTime": "2020-09-11T19:21:28Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1925Z_zJNGzQovyNAImZV9.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "515cc8be750d815266b4fc799c7600765f22502d29f5bb9d5c8969ffc5ab7097",
                            "newestEventTime": "2020-09-11T18:51:21Z",
                            "oldestEventTime": "2020-09-11T18:51:21Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1855Z_RqN9YzoKAJCKbejj.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "18650414e79e084dff02da66253f071347f7bb5c4863279bafe7762a980f7c0b",
                            "newestEventTime": "2020-09-11T18:46:45Z",
                            "oldestEventTime": "2020-09-11T18:46:45Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1850Z_jLldN7U8XrspES8p.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "54050ec665636f1985f5b51ae43c74a58282cb2e500492a45f20a4dc1bf8a6d5",
                            "newestEventTime": "2020-09-11T19:01:06Z",
                            "oldestEventTime": "2020-09-11T19:01:06Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1905Z_jBNdmg4bSGxZ3wC8.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "6e0d8fcbd712d3f6d1caf4a872681f4290b05ed8a8f1c9450a0a6db92ccab4d7",
                            "newestEventTime": "2020-09-11T19:16:12Z",
                            "oldestEventTime": "2020-09-11T19:16:12Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1920Z_bj5DRrmILF6jK23a.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "b2b0e2804d1c6b92d76eee203d7eba32d3d003e6967f175723a83ecc2d7ad4ba",
                            "newestEventTime": "2020-09-11T18:56:05Z",
                            "oldestEventTime": "2020-09-11T18:56:05Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1900Z_6LjrkrhsLQMzCiSN.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "4397a13565a67d9ed6e57737b98eb7e61ca52bb191c9b5da0423136dfc5581c7",
                            "newestEventTime": "2020-09-11T19:06:31Z",
                            "oldestEventTime": "2020-09-11T19:06:31Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1910Z_DLyqye8LaeoD204N.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "94f09d2398632c7b0c0066ed5d56768632dd2e06ed9c80af9d0c2c5f59bd60b6",
                            "newestEventTime": "2020-09-11T18:41:58Z",
                            "oldestEventTime": "2020-09-11T18:41:58Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1845Z_TSDKyASOn2ejOq5n.json.gz"
                        },
                        {
                            "hashAlgorithm": "SHA-256",
                            "hashValue": "9044f9a05d70688bc6f6048d5f8d00764ab65e132b8ffefb193b22ca4394d771",
                            "newestEventTime": "2020-09-11T18:37:10Z",
                            "oldestEventTime": "2020-09-11T18:37:10Z",
                            "s3Bucket": "alice-bucket",
                            "s3Object": "AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1840Z_btJydJ2t7hCRnjsN.json.gz"
                        }
                    ],
                    "newest_event_time": "2020-09-11T19:26:24.000Z",
                    "oldest_event_time": "2020-09-11T18:32:04.000Z",
                    "previous_hash_algorithm": "SHA-256",
                    "previous_s3_bucket": "alice-bucket",
                    "s3_bucket": "alice-bucket",
                    "signature_algorithm": "SHA256withRSA",
                    "start_time": "2020-09-11T18:36:49.000Z"
                }
            }
        },
        "s3": {
            "bucket": {
                "arn": "arn:aws:s3:::elastic-package-aws-bucket-64547",
                "name": "elastic-package-aws-bucket-64547"
            },
            "object": {
                "key": "cloudtrail-digest.log"
            }
        }
    },
    "cloud": {
        "account": {
            "id": "123456789123"
        },
        "region": "us-east-1"
    },
    "data_stream": {
        "dataset": "aws.cloudtrail",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "acba78ef-1401-4689-977c-d8c2e5d6a8fa",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2023-11-03T14:36:58.706Z",
        "dataset": "aws.cloudtrail",
        "ingested": "2023-11-03T14:37:00Z",
        "kind": "event",
        "original": "{\"awsAccountId\":\"123456789123\",\"digestStartTime\":\"2020-09-11T18:36:49Z\",\"digestEndTime\":\"2020-09-11T19:36:49Z\",\"digestS3Bucket\":\"alice-bucket\",\"digestS3Object\":\"AWSLogs/123456789123/CloudTrail-Digest/us-west-2/2020/09/11/123456789123_CloudTrail-Digest_us-west-2_leh-ct-test_us-west-2_20200911T193649Z.json.gz\",\"digestPublicKeyFingerprint\":\"47aaa19f7eec22e9bd0b5e58cfade8cb\",\"digestSignatureAlgorithm\":\"SHA256withRSA\",\"newestEventTime\":\"2020-09-11T19:26:24Z\",\"oldestEventTime\":\"2020-09-11T18:32:04Z\",\"previousDigestS3Bucket\":\"alice-bucket\",\"previousDigestS3Object\":\"AWSLogs/123456789123/CloudTrail-Digest/us-west-2/2020/09/11/123456789123_CloudTrail-Digest_us-west-2_leh-ct-test_us-west-2_20200911T183649Z.json.gz\",\"previousDigestHashValue\":\"531914fcfa0dbacf0c9dd1475a1fdcb5dea6e85921409f3c3ec0ba39063c860\",\"previousDigestHashAlgorithm\":\"SHA-256\",\"previousDigestSignature\":\"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\",\"logFiles\":[{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1930Z_l2pGqVS53QcGdAkp.json.gz\",\"hashValue\":\"420784a5bbc12e9ac442451e8ec1356744fdeabf4fee0d2222508db6d448139c\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:26:24Z\",\"oldestEventTime\":\"2020-09-11T19:26:24Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1915Z_TIKlbLnJ6IwUxqxw.json.gz\",\"hashValue\":\"4e1eb2a8b41d032cbb16e5449fc8f3eac304e7d43017a391b37c788c77336196\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:11:18Z\",\"oldestEventTime\":\"2020-09-11T19:11:18Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1835Z_OPJhVNodH1gY760s.json.gz\",\"hashValue\":\"2695aeb3b4c1f021fe76e0b36f5ac15e557c41c58af6eef282d77ef056210d70\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:32:04Z\",\"oldestEventTime\":\"2020-09-11T18:32:04Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1925Z_zJNGzQovyNAImZV9.json.gz\",\"hashValue\":\"45a2906f55cbfc912584e9425f8d3d8d6fabf571a45a5ecd7d2a0f4132b81689\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:21:28Z\",\"oldestEventTime\":\"2020-09-11T19:21:28Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1855Z_RqN9YzoKAJCKbejj.json.gz\",\"hashValue\":\"515cc8be750d815266b4fc799c7600765f22502d29f5bb9d5c8969ffc5ab7097\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:51:21Z\",\"oldestEventTime\":\"2020-09-11T18:51:21Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1850Z_jLldN7U8XrspES8p.json.gz\",\"hashValue\":\"18650414e79e084dff02da66253f071347f7bb5c4863279bafe7762a980f7c0b\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:46:45Z\",\"oldestEventTime\":\"2020-09-11T18:46:45Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1905Z_jBNdmg4bSGxZ3wC8.json.gz\",\"hashValue\":\"54050ec665636f1985f5b51ae43c74a58282cb2e500492a45f20a4dc1bf8a6d5\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:01:06Z\",\"oldestEventTime\":\"2020-09-11T19:01:06Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1920Z_bj5DRrmILF6jK23a.json.gz\",\"hashValue\":\"6e0d8fcbd712d3f6d1caf4a872681f4290b05ed8a8f1c9450a0a6db92ccab4d7\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:16:12Z\",\"oldestEventTime\":\"2020-09-11T19:16:12Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1900Z_6LjrkrhsLQMzCiSN.json.gz\",\"hashValue\":\"b2b0e2804d1c6b92d76eee203d7eba32d3d003e6967f175723a83ecc2d7ad4ba\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:56:05Z\",\"oldestEventTime\":\"2020-09-11T18:56:05Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1910Z_DLyqye8LaeoD204N.json.gz\",\"hashValue\":\"4397a13565a67d9ed6e57737b98eb7e61ca52bb191c9b5da0423136dfc5581c7\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T19:06:31Z\",\"oldestEventTime\":\"2020-09-11T19:06:31Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1845Z_TSDKyASOn2ejOq5n.json.gz\",\"hashValue\":\"94f09d2398632c7b0c0066ed5d56768632dd2e06ed9c80af9d0c2c5f59bd60b6\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:41:58Z\",\"oldestEventTime\":\"2020-09-11T18:41:58Z\"},{\"s3Bucket\":\"alice-bucket\",\"s3Object\":\"AWSLogs/123456789123/CloudTrail/us-west-2/2020/09/11/123456789123_CloudTrail_us-west-2_20200911T1840Z_btJydJ2t7hCRnjsN.json.gz\",\"hashValue\":\"9044f9a05d70688bc6f6048d5f8d00764ab65e132b8ffefb193b22ca4394d771\",\"hashAlgorithm\":\"SHA-256\",\"newestEventTime\":\"2020-09-11T18:37:10Z\",\"oldestEventTime\":\"2020-09-11T18:37:10Z\"}]}",
        "outcome": "success",
        "type": [
            "info"
        ]
    },
    "file": {
        "hash": {
            "sha256": "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"
        },
        "path": "AWSLogs/123456789123/CloudTrail-Digest/us-west-2/2020/09/11/123456789123_CloudTrail-Digest_us-west-2_leh-ct-test_us-west-2_20200911T193649Z.json.gz"
    },
    "input": {
        "type": "aws-s3"
    },
    "log": {
        "file": {
            "path": "https://elastic-package-aws-bucket-64547.s3.us-east-1.amazonaws.com/cloudtrail-digest.log"
        },
        "offset": 0
    },
    "related": {
        "hash": [
            "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"
        ]
    },
    "tags": [
        "preserve_original_event",
        "forwarded",
        "aws-cloudtrail"
    ]
}

变更日志

编辑
变更日志
版本 详细信息 Kibana 版本

2.36.1

增强 (查看拉取请求)
添加 SQS API 调用文档和所需的 S3 权限。

8.16.0 或更高版本

2.36.0

增强 (查看拉取请求)
为应用程序负载均衡器添加 ELB 连接日志仪表板。

8.16.0 或更高版本

2.35.0

增强 (查看拉取请求)
为应用程序负载均衡器添加 AWS ELB 数据集的连接日志支持。

8.16.0 或更高版本

2.34.0

增强 (查看拉取请求)
添加 Lambda 事件源映射指标并改进 Lambda 仪表板以显示新指标。

8.16.0 或更高版本

2.33.0

增强 (查看拉取请求)
添加在使用日志组前缀来推导匹配日志组时检查链接帐户的选项

8.16.0 或更高版本

2.32.0

错误修复 (查看拉取请求)
在 AWS CloudFront 日志中实现基于 Grok 处理器的 IPv6 和 IPv4 地址解析。

增强 (查看拉取请求)
通过 elastic-package 自动格式化所有数据流中的各种文本描述和换行符。

8.16.0 或更高版本

2.31.4

错误修复 (查看拉取请求)
更新 AWS Inspector 所需的权限文档。

8.16.0 或更高版本

2.31.3

错误修复 (查看拉取请求)
从 AWS 账单总计预估费用镜头中删除 reducedTimeRange 过滤器以确保显示值。

8.16.0 或更高版本

2.31.2

错误修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加对具有 ALPN 策略扩展的侦听器的支持。

8.16.0 或更高版本

2.31.1

错误修复 (查看拉取请求)
根据 CDR 工作流的需要,将 cloud.providerevent.kindobserver.vendor 字段添加到 _source。

8.16.0 或更高版本

2.31.0

增强 (查看拉取请求)
改进 securityhub_findings 数据流中对云检测和响应 (CDR) 工作流的支持。

8.16.0 或更高版本

2.30.2

错误修复 (查看拉取请求)
为网络负载均衡器的 ELB 数据集添加对具有 ALPN 策略扩展的侦听器的支持。

8.15.2 或更高版本

2.30.1

错误修复 (查看拉取请求)
更新 AWS 仪表板面板。

8.15.2 或更高版本

2.30.0

增强 (查看拉取请求)
支持配置所有者帐户

8.15.2 或更高版本

2.29.0

增强 (查看拉取请求)
在 GuardDuty 事件中添加 service.runtimeDetails 字段的映射。

8.15.0 或更高版本

2.28.0

增强 (查看拉取请求)
添加对 AWS API 请求和定价信息的引用。

8.15.0 或更高版本

2.27.0

增强 (查看拉取请求)
改进提取管道错误报告。

8.15.0 或更高版本

2.26.0

增强 (查看拉取请求)
向 related.entity 字段添加更多数据。

8.15.0 或更高版本

2.26.0-preview01

增强 (查看拉取请求)
添加 related.entity 字段。

2.25.1

错误修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint 字段并将其标记为维度。

8.14.0 或更高版本

2.25.0

增强 (查看拉取请求)
允许 @custom 管道访问 event.original,而无需设置 preserve_original_event。

8.14.0 或更高版本

2.24.3

错误修复 (查看拉取请求)
修复 aws.metrics_names_fingerprint 字段。

8.14.0 或更高版本

2.24.2

错误修复 (查看拉取请求)
添加 aws.metrics_names_fingerprint。

8.14.0 或更高版本

2.24.1

错误修复 (查看拉取请求)
修复并重构了 AWS cloudfront 日志解析。

8.14.0 或更高版本

2.24.0

增强 (查看拉取请求)
将 dot_expander 处理器添加到指标提取管道中。

8.14.0 或更高版本

2.23.0

增强 (查看拉取请求)
将当前的 AWS ELB 仪表板拆分为 3 个独立的仪表板,每个仪表板专注于一种特定类型的负载均衡器 ELB、ALB 和 NLB。

8.14.0 或更高版本

2.22.1

错误修复 (查看拉取请求)
更新 max_number_of_messages 参数描述

8.14.0 或更高版本

2.22.0

增强 (查看拉取请求)
为仪表板添加全局数据集筛选器以提高性能。

8.14.0 或更高版本

2.21.0

增强 (查看拉取请求)
修复 route53 公共日志 grok 模式。

8.14.0 或更高版本

2.20.0

增强 (查看拉取请求)
为使用 aws-s3 输入的数据流添加 S3 轮询选项

8.14.0 或更高版本

2.19.0

增强 (查看拉取请求)
添加一个可视化面板,以显示应用程序负载均衡器的入站和出站流量。

8.14.0 或更高版本

2.18.0

增强 (查看拉取请求)
添加 AWS Health 集成。

8.14.0 或更高版本

2.17.0

增强 (查看拉取请求)
ECS 版本更新为 8.11.0。将 kibana 约束更新为 ^8.13.0。修改了字段定义以删除 ecs@mappings 组件模板中冗余的 ECS 字段。

8.13.0 或更高版本

2.16.0

增强 (查看拉取请求)
将 TargetResponseTime 指标添加到 ELB 应用程序指标。

8.12.0 或更高版本

2.15.4

错误修复 (查看拉取请求)
修复 AWS 网络防火墙标题和描述。

8.12.0 或更高版本

2.15.3

增强 (查看拉取请求)
向所有基于 SQS 的 AWS 集成添加端点 + 区域变量。

8.12.0 或更高版本

2.15.2

错误修复 (查看拉取请求)
修复 AWS Cloudtrail 资源字段处理。

8.12.0 或更高版本

2.15.1

错误修复 (查看拉取请求)
不要索引空的 AWS Security Hub 响应。

8.12.0 或更高版本

2.15.0

增强 (查看拉取请求)
添加异步事件年龄并删除指标,并为现有 lambda 指标实现求和聚合。

8.12.0 或更高版本

2.14.2

错误修复 (查看拉取请求)
更新 AWS Lambda 调用指标的聚合函数。

8.12.0 或更高版本

2.14.1

增强 (查看拉取请求)
记录账单数据流限制。

8.12.0 或更高版本

2.14.0

增强 (查看拉取请求)
为 AWS 账单添加设置处理器和领导者选举的功能。

8.12.0 或更高版本

2.13.1

增强 (查看拉取请求)
更新延迟参数描述

8.12.0 或更高版本

2.13.0

增强 (查看拉取请求)
添加 Amazon MSK 集成

8.12.0 或更高版本

2.12.2

错误修复 (查看拉取请求)
修复了在“随时间推移的严重性”仪表板中使用 "_id" 字段聚合数据的问题。

8.12.0 或更高版本

2.12.1

增强 (查看拉取请求)
添加 cloudsecurity_cdr 子类别标签。

8.12.0 或更高版本

2.12.0

增强 (查看拉取请求)
为敏感字段启用secret

8.12.0 或更高版本

2.11.3

错误修复 (查看拉取请求)
修复 GuardDuty 数据流的查询范围计算。

8.10.2 或更高版本

2.11.2

错误修复 (查看拉取请求)
删除硬编码的 event.dataset 字段,并改用 ecs。

8.10.2 或更高版本

2.11.1

增强 (查看拉取请求)
改进毫秒的措辞。

8.10.2 或更高版本

2.11.0

增强 (查看拉取请求)
将“总预计费用”面板转换为新的指标可视化。

8.10.2 或更高版本

2.10.2

错误修复 (查看拉取请求)
修复维度指纹字段

8.10.2 或更高版本

2.10.1

错误修复 (查看拉取请求)
修复 exclude_files 模式。

8.10.2 或更高版本

2.10.0

增强 (查看拉取请求)
将“AWS Redshift 指标概览”可视化转换为新的指标。

8.10.2 或更高版本

2.9.1

错误修复 (查看拉取请求)
更改 SQS 指标统计方法,包括将 ApproximateAgeOfOldestMessage 从平均值更改为最大值,将 NumberOfMessagesDeleted、NumberOfEmptyReceives、NumberOfMessagesReceived 和 NumberOfMessagesSent 从平均值更改为总和。

8.9.0 或更高版本

2.9.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为五个。

8.9.0 或更高版本

2.8.6

错误修复 (查看拉取请求)
从 Beats 输入添加缺失的字段

8.9.0 或更高版本

2.8.5

增强 (查看拉取请求)
将甜甜圈图更新为饼图,以获得更好的表示

8.9.0 或更高版本

2.8.4

错误修复 (查看拉取请求)
删除未使用的 aws..metrics..* 和 aws.s3.bucket.name

8.9.0 或更高版本

2.8.3

错误修复 (查看拉取请求)
包括 dns.answers 子字段的文档和映射

错误修复 (查看拉取请求)
修复标签和动态指标字段的映射

8.9.0 或更高版本

2.8.2

错误修复 (查看拉取请求)
向重命名处理器添加空值检查和 ignore_missing 检查

8.9.0 或更高版本

2.8.1

错误修复 (查看拉取请求)
修复 AWS 账单概览仪表板下显示的不正确的账单指标。

8.9.0 或更高版本

2.8.0

增强 (查看拉取请求)
允许配置 guardduty、inspector 和 security hub 数据流的 TLD。

8.9.0 或更高版本

2.7.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便集成仪表板和已保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

增强 (查看拉取请求)
将包规范升级到 3.0.0。

错误修复 (查看拉取请求)
修复重复和无效的字段定义。

错误修复 (查看拉取请求)
添加缺失的仪表板筛选器。

8.9.0 或更高版本

2.6.1

错误修复 (查看拉取请求)
修复 AWS API 网关日志仪表板镜头

8.9.0 或更高版本

2.6.0

增强 (查看拉取请求)
ECS 版本更新到 8.10.0。

8.9.0 或更高版本

2.5.0

增强 (查看拉取请求)
更新 Cloudtrail 数据流以支持 tlsDetails 字段

8.9.0 或更高版本

2.4.1

错误修复 (查看拉取请求)
修复 Security Hub 调查结果以符合 ECS 允许的值。

8.9.0 或更高版本

2.4.0

错误修复 (查看拉取请求)
为每种 API 类型添加 AWS API 网关指标仪表板,并添加确保数据一致性的额外筛选器

8.9.0 或更高版本

2.3.0

增强 (查看拉取请求)
将 include_linked_accounts 默认值更改为 true

8.9.0 或更高版本

2.2.1

错误修复 (查看拉取请求)
修复 GuardDuty API 调用参数。

8.9.0 或更高版本

2.2.0

增强 (查看拉取请求)
添加 AWS API 网关指标仪表板阶段筛选器、控制组并进行清理

8.9.0 或更高版本

2.1.2

错误修复 (查看拉取请求)
修复 AWS API 网关指标仪表板

8.9.0 或更高版本

2.1.1

增强 (查看拉取请求)
改进 AWS API 网关仪表板

8.9.0 或更高版本

2.1.0

增强 (查看拉取请求)
默认情况下为 EC2 指标数据流启用 TSDB。 这提高了存储使用率和查询性能。 有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

2.0.0

增强 (查看拉取请求)
从 AWS CloudWatch 集成中删除已弃用的“通过 S3 的 Cloudwatch”选项。 如果您正在使用它,请注意,一旦您更新,将不再通过此路由提取日志。

8.9.0 或更高版本

1.53.5

增强 (查看拉取请求)
在 EC2 数据流字段中设置指标类型。

8.9.0 或更高版本

1.53.4

增强 (查看拉取请求)
向 EC2 数据流添加维度字段。

8.9.0 或更高版本

1.53.3

增强 (查看拉取请求)
为 ec2 添加缺失的字段定义

8.9.0 或更高版本

1.53.2

错误修复 (查看拉取请求)
删除删除处理器,因为重命名处理器已经删除了旧字段。

8.9.0 或更高版本

1.53.1

增强 (查看拉取请求)
在 AWS 账单上禁用 TSDB。

8.9.0 或更高版本

1.53.0

增强 (查看拉取请求)
添加 AWS API 网关自定义访问日志字段。

8.9.0 或更高版本

1.52.1

增强 (查看拉取请求)
对 AWS 仪表板指标图表使用默认颜色。

8.9.0 或更高版本

1.52.0

增强 (查看拉取请求)
默认情况下为 cloudwatch 指标数据流启用 TSDB。 这提高了存储使用率和查询性能。 有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

1.51.3

错误修复 (查看拉取请求)
删除硬编码的 event.dataset 字段,并改用 ecs。

8.8.1 或更高版本

1.51.2

增强 (查看拉取请求)
在 AWS 账单上禁用 TSDB。

8.8.1 或更高版本

1.51.1

增强 (查看拉取请求)
对 cloudwatch 指标使用对象指标类型

8.8.1 或更高版本

1.51.0

增强 (查看拉取请求)
为 vpcflow 添加独立的 S3 选项

8.8.1 或更高版本

1.50.6

增强 (查看拉取请求)
将 metric_type 元数据添加到 cloudwatch data_stream

8.8.1 或更高版本

1.50.5

增强 (查看拉取请求)
将 AWS Security Hub 仪表板迁移到 Lens。

8.8.1 或更高版本

1.50.4

增强功能 (查看拉取请求)
将 AWS VPC 仪表板可视化效果迁移到 Lens。

8.8.1 或更高版本

1.50.3

增强功能 (查看拉取请求)
添加 EMR 日志仪表板。

8.8.1 或更高版本

1.50.2

增强功能 (查看拉取请求)
将 AWS Billing 仪表板可视化效果迁移到 Lens。

8.8.1 或更高版本

1.50.1

增强功能 (查看拉取请求)
添加 AWS API Gateway 日志仪表板。

8.8.1 或更高版本

1.50.0

增强功能 (查看拉取请求)
添加 EMR 日志数据流。

8.8.1 或更高版本

1.49.0

增强功能 (查看拉取请求)
添加 API Gateway 日志数据流

8.8.1 或更高版本

1.48.0

增强功能 (查看拉取请求)
为 CloudTrail 数据流添加缺失的字段 - 为独立的 S3 存储桶添加选项

8.8.1 或更高版本

1.47.1

增强功能 (查看拉取请求)
迁移 AWS Redshift 仪表板输入控件。

8.8.1 或更高版本

1.47.0

增强功能 (查看拉取请求)
将 AWS S3 服务器访问日志概览仪表板可视化效果迁移到 Lens。

8.8.1 或更高版本

1.46.9

增强功能 (查看拉取请求)
迁移 AWS 网络防火墙仪表板输入控件。

8.8.1 或更高版本

1.46.8

增强功能 (查看拉取请求)
将维度元数据添加到 cloudwatch 数据流

8.8.1 或更高版本

1.46.7

增强功能 (查看拉取请求)
为 API Gateway 和 EMR 数据流启用时间序列数据流。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.6

增强功能 (查看拉取请求)
更新指标类型并为 AWS EMR 数据流设置维度字段。

8.8.1 或更高版本

1.46.5

增强功能 (查看拉取请求)
修复 API Gateway 指标字段的指标类型。

8.8.1 或更高版本

1.46.4

增强功能 (查看拉取请求)
为 API Gateway 数据流设置维度字段。

1.46.3

增强功能 (查看拉取请求)
为 vpcflow 添加缺失的 S3 字段

8.8.1 或更高版本

1.46.2

增强功能 (查看拉取请求)
为 S3 每日存储和 S3 请求数据集启用时间序列数据流。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.1

增强功能 (查看拉取请求)
为 Usage 数据集启用时间序列数据流。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.46.0

增强功能 (查看拉取请求)
为指标数据集 Billing、DynamoDB、EBS、ECS、ELB、防火墙、Kinesis、Lambda、NAT 网关、RDS、Redshift、S3 Storage Lens、SNS、SQS、Transit Gateway 和 VPN 启用时间序列数据流。这可以提高存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.8.1 或更高版本

1.45.9

增强功能 (查看拉取请求)
向 AWS Billing 添加新的指纹维度。

8.8.1 或更高版本

1.45.8

增强功能 (查看拉取请求)
将 metric_type 元数据添加到 s3_daily_storage 和 s3_request 数据流。

8.8.1 或更高版本

1.45.7

增强功能 (查看拉取请求)
将维度字段元数据添加到 s3_request 和 s3_data_storage 数据流以支持 TSDB

8.8.1 或更高版本

1.45.6

增强功能 (查看拉取请求)
将指标类型添加到 S3 Storage Lens。

8.8.1 或更高版本

1.45.4

增强功能 (查看拉取请求)
为 S3 Storage Lens 设置维度字段。

8.8.1 或更高版本

1.45.3

Bug 修复 (查看拉取请求)
从 package-fields.yml 中删除 aws.dimensions.*

8.8.1 或更高版本

1.45.2

增强功能 (查看拉取请求)
添加 AWS EMR 指标仪表板。

8.8.1 或更高版本

1.45.1

增强功能 (查看拉取请求)
添加 AWS API Gateway 仪表板。

8.8.1 或更高版本

1.45.0

增强功能 (查看拉取请求)
添加 AWS EMR 指标数据流。

8.8.1 或更高版本

1.44.4

增强功能 (查看拉取请求)
将 AWS 指标概览仪表板可视化效果迁移到 Lens。

8.8.1 或更高版本

1.44.3

增强功能 (查看拉取请求)
将 AWS ELB 访问日志仪表板可视化效果迁移到 Lens。

8.8.1 或更高版本

1.44.2

Bug 修复 (查看拉取请求)
修复自述文件中的图像链接

8.8.1 或更高版本

1.44.1

增强功能 (查看拉取请求)
将 AWS TransitGateway 指标仪表板迁移到 Lens。

8.8.1 或更高版本

1.44.0

增强功能 (查看拉取请求)
添加权限以将事件重新路由到 logs-- 用于 cloudwatch_logs 和 ec2_logs 数据流。

8.8.1 或更高版本

1.43.2

增强功能 (查看拉取请求)
添加延迟参数的文档

8.8.1 或更高版本

1.43.1

增强功能 (查看拉取请求)
在缺失的指标数据流中添加 tags_filter 和 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.43.0

增强功能 (查看拉取请求)
为指标数据流添加 include_linked_accounts 配置参数。

8.8.1 或更高版本

1.42.0

增强功能 (查看拉取请求)
添加字段 agent.id 以设置为 TSDB 迁移的维度。

8.7.1 或更高版本

1.41.0

增强功能 (查看拉取请求)
将 AWS NATGateway 指标仪表板可视化效果迁移到 Lens。

8.7.1 或更高版本

1.40.9

增强功能 (查看拉取请求)
将 AWS ELB 指标仪表板可视化效果迁移到 Lens。

8.7.1 或更高版本

1.40.8

增强功能 (查看拉取请求)
将 EC2 指标仪表板可视化效果迁移到 Lens。

8.7.1 或更高版本

1.40.7

增强功能 (查看拉取请求)
添加 AWS 防火墙指标仪表板输入控件组。

8.7.1 或更高版本

1.40.6

增强功能 (查看拉取请求)
将 AWS S3 Storage Lens 仪表板可视化效果迁移到 Lens。

8.7.1 或更高版本

1.40.5

增强功能 (查看拉取请求)
将 Usage Overview 仪表板迁移到 Lens。

8.7.1 或更高版本

1.40.4

增强功能 (查看拉取请求)
将 AWS CloudTrail 仪表板可视化效果迁移到 Lens。

8.7.1 或更高版本

1.40.3

增强功能 (查看拉取请求)
将字段指标类型添加到 usage、dynamoDB 和 ELB 数据流。

8.7.1 或更高版本

1.40.2

增强功能 (查看拉取请求)
在 RDS 仪表板中将 aws.rds.db_instance.identifier 替换为 aws.dimensions.DBInstanceIdentifier。

8.7.1 或更高版本

1.40.1

增强 (查看拉取请求)
在所有集成页面中添加指向主要 AWS 要求的链接。

8.7.1 或更高版本

1.40.0

增强 (查看拉取请求)
为 SNS、SQS 和账单数据流添加指标类型。

8.7.1 或更高版本

1.39.0

增强 (查看拉取请求)
添加 AWS API 网关数据流。

8.7.1 或更高版本

1.38.4

增强 (查看拉取请求)
为账单、sns 和 sqs 数据流添加维度字段。

8.7.1 或更高版本

1.38.3

增强 (查看拉取请求)
为防火墙、传输网关和 VPN 数据流添加维度字段。

8.7.1 或更高版本

1.38.2

增强 (查看拉取请求)
为 VPN、防火墙和传输网关数据流添加指标类型。

8.7.1 或更高版本

1.38.1

增强 (查看拉取请求)
为 RDS 数据流添加指标类型。

8.7.1 或更高版本

1.38.0

增强 (查看拉取请求)
为 RDS 数据流添加维度。

8.7.1 或更高版本

1.37.3

Bug 修复 (查看拉取请求)
修复多个可视化中的不正确字段。

8.7.1 或更高版本

1.37.2

增强 (查看拉取请求)
将 AWS RDS 指标仪表板迁移到 lenses。

8.7.1 或更高版本

1.37.1

增强 (查看拉取请求)
将 AWS SNS 仪表板可视化迁移到 lenses。

8.7.1 或更高版本

1.37.0

增强 (查看拉取请求)
将 AWS SQS 指标仪表板可视化迁移到 lenses。

8.7.1 或更高版本

1.36.9

增强 (查看拉取请求)
将 AWS VPN 指标仪表板迁移到 lenses。

8.7.1 或更高版本

1.36.8

增强 (查看拉取请求)
为 usage、dynamoDB 和 ELB 数据流添加维度字段。

8.7.1 或更高版本

1.36.7

增强 (查看拉取请求)
为 TSDB 支持向 Lambda 数据流添加维度字段。

8.7.1 或更高版本

1.36.6

增强 (查看拉取请求)
为 natgateway 数据流字段添加指标类型。

8.7.1 或更高版本

1.36.5

增强 (查看拉取请求)
为 EBS 字段添加指标类型。

8.7.1 或更高版本

1.36.4

增强 (查看拉取请求)
为 kinesis 数据流(指标类型)添加 TSDB 支持。

8.7.1 或更高版本

1.36.3

增强 (查看拉取请求)
为 Redshift 数据流添加维度。

8.7.1 或更高版本

1.36.2

增强 (查看拉取请求)
为 Redshift 数据流添加指标类型映射。

8.7.1 或更高版本

1.36.1

增强 (查看拉取请求)
为 natgateway 数据流添加维度字段。

8.7.1 或更高版本

1.36.0

增强 (查看拉取请求)
为 Lambda 字段添加指标类型。

8.7.1 或更高版本

1.35.1

Bug 修复 (查看拉取请求)
修复导致 s3access 数据流上时间戳检测错误的字段名称中的拼写错误。

8.7.1 或更高版本

1.35.0

增强 (查看拉取请求)
添加一个新标志以在基于 httpjson 的输入上启用请求跟踪

8.7.1 或更高版本

1.34.5

增强 (查看拉取请求)
将 AWS Lambda 指标仪表板可视化迁移到 lenses。

8.6.0 或更高版本

1.34.4

增强 (查看拉取请求)
将 AWS DynamoDB 指标仪表板可视化迁移到 lenses。

8.6.0 或更高版本

1.34.3

增强 (查看拉取请求)
为 ECS 数据流添加字段指标类型。

8.6.0 或更高版本

1.34.2

增强 (查看拉取请求)
为 Kinesis 数据流添加维度字段。

8.6.0 或更高版本

1.34.1

增强 (查看拉取请求)
为 TSDB 支持向 ECS 数据流添加维度字段。

8.6.0 或更高版本

1.34.0

增强 (查看拉取请求)
为 EBS 数据流添加维度。

8.6.0 或更高版本

1.33.3

增强 (查看拉取请求)
向所有基于 CloudWatch 日志的集成添加 number_of_workers 和延迟。

8.6.0 或更高版本

1.33.2

Bug 修复 (查看拉取请求)
在 AWS 账单集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.1

Bug 修复 (查看拉取请求)
在 AWS CloudWatch 日志集成文档中添加缺失的权限。

8.6.0 或更高版本

1.33.0

增强 (查看拉取请求)
在 CloudWatch 日志集成中添加延迟配置选项。

8.6.0 或更高版本

1.32.2

Bug 修复 (查看拉取请求)
修复次要的文档格式问题。

8.6.0 或更高版本

1.32.1

增强 (查看拉取请求)
添加了类别和/或子类别。

8.6.0 或更高版本

1.32.0

增强 (查看拉取请求)
将 AWS EBS 仪表板可视化迁移到 lenses。

8.6.0 或更高版本

1.31.0

增强 (查看拉取请求)
为 Amazon GuardDuty 添加数据流。

8.6.0 或更高版本

1.30.0

增强 (查看拉取请求)
添加仪表板数据流过滤器。

8.6.0 或更高版本

1.29.1

Bug 修复 (查看拉取请求)
从 CloudFront 日志行中删除注释

8.6.0 或更高版本

1.29.0

增强 (查看拉取请求)
添加 data_granularity 参数并将周期标题重命名为收集周期。

8.6.0 或更高版本

1.28.3

Bug 修复 (查看拉取请求)
从 VPC 流日志消息字段中删除引号,并将 dot_expander 处理器移至顶部

8.4.0 或更高版本

1.28.2

Bug 修复 (查看拉取请求)
添加 dot_expander 处理器以将所有带点的字段扩展到对象字段中

Bug 修复 (查看拉取请求)
支持带消息字段的 VPC 流日志

8.4.0 或更高版本

1.28.1

增强 (查看拉取请求)
调整 kinesis 集成以使用 kinesis 数据流

8.4.0 或更高版本

1.28.0

增强 (查看拉取请求)
增强 S3 集成仪表板

8.4.0 或更高版本

1.27.3

Bug 修复 (查看拉取请求)
支持 cloudfront 集成中的多个转发 IP

8.4.0 或更高版本

1.27.2

增强 (查看拉取请求)
更新分页终止条件。

8.4.0 或更高版本

1.27.1

增强 (查看拉取请求)
为 AWS Security Hub 添加了摘要仪表板。

8.4.0 或更高版本

1.27.0

增强 (查看拉取请求)
添加 Inspector 数据流。

8.4.0 或更高版本

1.25.3

错误修复 (查看拉取请求)
从 agent.yml 中删除重复字段,并使用 ecs.yml 获取 ECS 字段

8.3.0 或更高版本

1.25.2

错误修复 (查看拉取请求)
更新 ec2 fields.yml 文档

8.3.0 或更高版本

1.25.1

错误修复 (查看拉取请求)
删除重复的 content_type 配置,该配置在配置集成时会导致错误。

8.3.0 或更高版本

1.25.0

增强 (查看拉取请求)
强制在预期 JSON 内容的地方使用内容类型

8.3.0 或更高版本

1.24.6

错误修复 (查看拉取请求)
增强 Kinesis 集成仪表板

8.3.0 或更高版本

1.24.5

错误修复 (查看拉取请求)
允许在 CloudFront 日志中添加多个处理器。

8.3.0 或更高版本

1.24.4

错误修复 (查看拉取请求)
不要依赖 DynamoDB 轻量级模块指标集。

8.3.0 或更高版本

1.24.3

错误修复 (查看拉取请求)
修复在 CloudFront 日志中添加处理器的问题。

8.3.0 或更高版本

1.24.2

错误修复 (查看拉取请求)
修复计费数据流代理模板。

8.3.0 或更高版本

1.24.1

错误修复 (查看拉取请求)
修复 aws.cloudtrail.request_id 解析

8.3.0 或更高版本

1.24.0

错误修复 (查看拉取请求)
将默认区域设置公开到 UI

8.3.0 或更高版本

1.23.4

错误修复 (查看拉取请求)
将默认端点设置为空字符串

8.3.0 或更高版本

1.23.3

错误修复 (查看拉取请求)
修复计费仪表板

8.3.0 或更高版本

1.23.2

错误修复 (查看拉取请求)
修复 EC2 仪表板

8.3.0 或更高版本

1.23.1

增强 (查看拉取请求)
更新所有 AWS 文档。

8.1.0 或更高版本

1.23.0

错误修复 (查看拉取请求)
修复 cloudtrail 数据流中的 file.path 字段以使用 json.digestS3Object

8.1.0 或更高版本

1.22.0

增强 (查看拉取请求)
更新 cloud.region 解析

8.1.0 或更高版本

1.21.0

增强 (查看拉取请求)
添加安全中心发现和见解数据流

8.1.0 或更高版本

1.20.0

增强 (查看拉取请求)
通过从库中删除单个可视化来改进仪表板

8.1.0 或更高版本

1.19.5

增强 (查看拉取请求)
将 EBS 指标配置从 Beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.4

错误修复 (查看拉取请求)
修复代理 URL 文档呈现。

7.15.0 或更高版本
8.0.0 或更高版本

1.19.3

错误修复 (查看拉取请求)
更新 Kinesis 数据流中的 sample_event.json

7.15.0 或更高版本
8.0.0 或更高版本

1.19.2

增强 (查看拉取请求)
将 NAT 网关指标配置从 Beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.1

增强 (查看拉取请求)
将传输网关指标配置从 Beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.19.0

增强 (查看拉取请求)
添加 Kinesis 指标数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.18.2

增强 (查看拉取请求)
将 s3_request 指标配置从 Beats 移动到集成

增强 (查看拉取请求)
将 s3_daily_storage 指标配置从 Beats 移动到集成

增强 (查看拉取请求)
将 SQS 指标配置从 Beats 移动到集成

增强 (查看拉取请求)
将 SNS 指标配置从 Beats 移动到集成

增强 (查看拉取请求)
将 Lambda 指标配置从 Beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.18.1

增强 (查看拉取请求)
发布 AWS 计费集成作为 GA

7.15.0 或更高版本
8.0.0 或更高版本

1.18.0

增强 (查看拉取请求)
添加 ECS 指标集

错误修复 (查看拉取请求)
修复多个可视化中的错误字段

7.15.0 或更高版本
8.0.0 或更高版本

1.17.5

增强 (查看拉取请求)
发布 Amazon Redshift 集成作为 GA

7.15.0 或更高版本
8.0.0 或更高版本

1.17.4

错误修复 (查看拉取请求)
修复 cloudwatch_logs 集成上的 data_stream.dataset 缩进

7.15.0 或更高版本
8.0.0 或更高版本

1.17.3

错误修复 (查看拉取请求)
向指标数据集添加缺少的端点配置。

增强 (查看拉取请求)
将使用情况指标配置从 Beats 移动到集成

增强 (查看拉取请求)
将 DynamoDB 指标配置从 Beats 移动到集成

7.15.0 或更高版本
8.0.0 或更高版本

1.17.2

错误修复 (查看拉取请求)
改进对上游转发器的 event.original 字段的支持。

7.15.0 或更高版本
8.0.0 或更高版本

1.17.1

错误修复 (查看拉取请求)
修复 aws-cloudwatch 输入清单中“日志流前缀”变量的拼写错误

7.15.0 或更高版本
8.0.0 或更高版本

1.17.0

增强 (查看拉取请求)
添加 Redshift 集成

7.15.0 或更高版本
8.0.0 或更高版本

1.16.6

增强 (查看拉取请求)
使用新用户的其他上下文更新文档。

7.15.0 或更高版本
8.0.0 或更高版本

1.16.5

增强 (查看拉取请求)
将 ELB 指标配置从 Beats 移动到集成

1.16.4

错误修复 (查看拉取请求)
修复 ELB 数据集以解析带有空格的 URL

增强 (查看拉取请求)
将 ECS 升级到 8.2.0

7.15.0 或更高版本
8.0.0 或更高版本

1.16.3

增强 (查看拉取请求)
将 RDS 指标配置从 Beats 移动到集成

1.16.2

增强 (查看拉取请求)
将 EC2 指标配置从 Beats 移动到集成

1.16.1

错误修复 (查看拉取请求)
修复 vpcflow 中 ECS 字段的无效值

1.16.0

增强 (查看拉取请求)
将 VPN 配置文件移动到集成中并添加标签收集

7.15.0 或更高版本
8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
弃用 CloudWatch 集成中的 S3 输入

增强 (查看拉取请求)
改进 CloudWatch 集成的描述

1.14.8

错误修复 (查看拉取请求)
修复 http.response.status_code 以接受 000

7.15.0 或更高版本
8.0.0 或更高版本

1.14.7

错误修复 (查看拉取请求)
修复 rds 数据流的 aws.dimensions.*

错误修复 (查看拉取请求)
修复 sns 数据流的 aws.dimensions.*

错误修复 (查看拉取请求)
为 dynamodb 数据流添加 aws.dimensions.*

7.15.0 或更高版本
8.0.0 或更高版本

1.14.6

增强 (查看拉取请求)
改进 s3 集成磁贴的标题和描述

1.14.5

缺陷修复 (查看拉取请求)
修复集成的重复标题

7.15.0 或更高版本
8.0.0 或更高版本

1.14.4

缺陷修复 (查看拉取请求)
修复 cloudfront 集成 grok 模式

1.14.3

增强 (查看拉取请求)
向 VPC 流日志添加新模式,包括所有 29 个 v5 字段

1.14.2

缺陷修复 (查看拉取请求)
修复账单仪表板。

1.14.1

增强 (查看拉取请求)
添加多字段的文档

1.14.0

增强 (查看拉取请求)
为 aws.firewall_logs S3 输入添加 max_number_of_messages 的配置。

7.15.0 或更高版本
8.0.0 或更高版本

1.13.1

缺陷修复 (查看拉取请求)
修复仪表板中的 metricbeat 引用

7.15.0 或更高版本
8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
压缩仪表板屏幕截图。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.1

缺陷修复 (查看拉取请求)
修复 elb_logs 数据流中与 ECS 字段相关的字段映射冲突(trace.idsource.port 和其他一些字段)。

7.15.0 或更高版本
8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
添加 CloudFront 日志数据流

1.11.4

缺陷修复 (查看拉取请求)
添加 Ingest Pipeline 脚本以映射 IANA 协议号

1.11.3

缺陷修复 (查看拉取请求)
将缺失的 ecs 版本更改为 8.0.0

1.11.2

缺陷修复 (查看拉取请求)
为自定义 aws-cloudwatch 日志输入添加 data_stream.dataset 选项

1.11.1

缺陷修复 (查看拉取请求)
更新权限列表

1.11.0

增强 (查看拉取请求)
更新到 ECS 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.10.2

增强 (查看拉取请求)
将 cloudwatch 指标和日志默认值更改为 false

7.15.0 或更高版本
8.0.0 或更高版本

1.10.1

增强 (查看拉取请求)
添加对支持的 vpcflow 格式的描述

1.10.0

增强 (查看拉取请求)
为日志收集将 cloudwatch 输入添加到 AWS 包中

1.9.0

增强 (查看拉取请求)
添加 Route 53 解析器日志数据流

7.15.0 或更高版本
8.0.0 或更高版本

1.8.0

增强 (查看拉取请求)
添加 Route 53 公共区域日志数据流

1.7.1

缺陷修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

1.7.0

增强 (查看拉取请求)
添加 AWS 网络防火墙的集成

1.6.2

缺陷修复 (查看拉取请求)
将测试公网 IP 更改为支持的子集

1.6.1

增强 (查看拉取请求)
修复 CloudTrail 数据流中 event.created 的值。

7.15.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
向 AWS S3 输入配置添加 max_number_of_messages 配置选项。

1.5.1

增强 (查看拉取请求)
添加缺失的示例事件

7.15.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
支持 Kibana 8.0

7.15.0 或更高版本
8.0.0 或更高版本

1.4.1

增强 (查看拉取请求)
为 AWS S3 Storage Lens 添加概览仪表板

7.15.0 或更高版本

1.4.0

增强 (查看拉取请求)
为 AWS S3 Storage Lens 添加集成

1.3.2

增强 (查看拉取请求)
符合指南

1.3.1

增强 (查看拉取请求)
添加配置参数描述

1.3.0

增强 (查看拉取请求)
添加 WAF 数据流

1.2.2

缺陷修复 (查看拉取请求)
防止管道脚本错误

1.2.1

缺陷修复 (查看拉取请求)
修复检查已转发标签的逻辑

1.2.0

增强 (查看拉取请求)
更新到 ECS 1.12.0

1.1.0

增强 (查看拉取请求)
vpcflow 与 filebeat fileset 同步

7.14.0 或更高版本

1.0.0

增强 (查看拉取请求)
将 AWS 作为 GA 发布

7.14.0 或更高版本

0.10.7

增强 (查看拉取请求)
添加代理配置

0.10.6

缺陷修复 (查看拉取请求)
修复 aws.billing.EstimatedCharges 字段名称

0.10.5

缺陷修复 (查看拉取请求)
添加 event.created 字段

0.10.4

增强 (查看拉取请求)
改进 RDS 仪表板

0.10.3

增强 (查看拉取请求)
转换为生成的 ECS 字段

0.10.2

增强 (查看拉取请求)
更新到 ECS 1.11.0

0.10.1

增强 (查看拉取请求)
转义文档中的特殊字符

0.10.0

增强 (查看拉取请求)
更新集成描述

0.9.3

缺陷修复 (查看拉取请求)
修复每个策略模板的类别

0.9.2

增强 (查看拉取请求)
将链接的帐户信息添加到账单指标集中

0.9.1

缺陷修复 (查看拉取请求)
当远程 IP 为 - 时,修复 aws.s3access 管道

0.9.0

增强 (查看拉取请求)
将默认凭据选项更改为访问密钥

0.8.0

增强 (查看拉取请求)
设置“event.module”和“event.dataset”

0.7.0

增强 (查看拉取请求)
使用 input_groups 引入粒度

0.6.4

增强 (查看拉取请求)
添加对 Splunk 授权令牌的支持

0.6.3

缺陷修复 (查看拉取请求)
修复第三方 Ingest 管道中的错误

0.6.2

缺陷修复 (查看拉取请求)
从 elb 日志中删除不正确的 http.request.referrer 字段

0.6.1

增强 (查看拉取请求)
添加对 CloudTrail 摘要和洞察日志的支持

0.6.0

增强 (查看拉取请求)
更新 ECS 版本,添加 event.original 并准备发布 GA 版本

0.5.6

错误修复 (查看拉取请求)
修复堆栈兼容性问题

0.5.5

增强功能 (查看拉取请求)
允许 role_arn 与 AWS 的访问密钥一起使用

0.5.4

增强功能 (查看拉取请求)
将 s3 输入重命名为 aws-s3。

0.5.3

增强功能 (查看拉取请求)
添加缺少的 “geo” 字段

0.5.2

增强功能 (查看拉取请求)
更新到 ECS 1.9.0

0.5.1

错误修复 (查看拉取请求)
忽略摄取管道中缺少的 “json” 字段

0.5.0

增强功能 (查看拉取请求)
将边缘处理器移动到摄取管道

0.4.2

增强功能 (查看拉取请求)
更新软件包所有者

0.4.1

错误修复 (查看拉取请求)
更正示例事件文件。

0.4.0

增强功能 (查看拉取请求)
添加更改以使用 ECS 1.8 字段。

0.0.3

增强功能 (查看拉取请求)
初始版本