如何解决AssumeRole api在CloudTrail中交付时的AWS Cloudwatch事件
当角色以特定事件名称担任角色时,我会收到通知,我有一个Cloudtrail记录API调用,假设角色的cloudtrail api调用的一部分如下所示:
{
"eventVersion": "1.05","userIdentity": {
"type": "SAMLUser","principalId": "myprincipalID","userName": "my username","identityProvider": "my identity provider"
},"eventTime": "2020-10-21T10:58:22Z","eventSource": "sts.amazonaws.com","eventName": "AssumeRoleWithSAML","awsRegion": "us-east-1","sourceIPAddress": "my IP",....
我创建了一个cloudwatch规则,该规则是:
$ aws events put-rule --name CrossAccountRole --event-pattern file://cw_event_pattern.json --state ENABLED --region us-east-1
{
"detail-type": [
"AWS API Call via CloudTrail"
],"detail": {
"eventSource": [
"sts.amazonaws.com"
],"eventName": [
"AssumeRoleWithSAML"
]
}
}
$ aws events put-targets --region us-east-1 --rule CrossAccountRole --targets Id=1,Arn=arn:aws:sns:us-east-1:myaccountID:mytopicname
当我通过$ aws-azure-login命令连接到aws帐户来承担角色时,几分钟后我可以在cloudtrail日志下看到api调用,但是我没有收到任何电子邮件或SMS!此外,此事件没有指标。
如果我从模式中删除eventName,它也不会显示事件模式事件的任何示例事件。
如果有人可以帮助解决此问题,我将不胜感激。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。