Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Wie erstelle ich eine EventBridge-Regel für Anmeldewarnungen bei Root-Benutzern des AWS-Kontos?
Im Rahmen meiner Kontosicherheit möchte ich E-Mail-Benachrichtigungen erhalten, wenn jemand die AWS-Managementkonsole verwendet, um auf den/die Root-Benutzer:in meines AWS-Kontos zuzugreifen.
Lösung
Um die Anmeldeaktivität von Konto-Root-Benutzern zu überwachen, erstelle eine Amazon-EventBridge-Regel, die das userIdentity-Element in den AWS-CloudTrail-Protokollen überwacht. Die EventBridge-Regel verwendet Amazon Simple Notification Service (Amazon SNS), um Benachrichtigungen zu senden, wenn sich Root-Benutzer bei der AWS-Managementkonsole anmelden.
Damit CloudTrail API-Aufrufe an EventBridge senden kann, musst du in derselben AWS-Region wie die EventBridge-Regel einen Trail erstellen. Konfiguriere die Verwaltungsereignisse des Trails als Lesen und Schreiben oder nur Schreiben.
Um die EventBridge-Regel und das SNS-Thema zu erstellen, kannst du Amazon SNS und EventBridge verwenden. Oder verwende AWS CloudFormation.
Verwendung von Amazon SNS und EventBridge
Erstellen eines Amazon-SNS-Themas und -Abonnements
Führe die folgenden Schritte aus:
- Erstelle ein Amazon-SNS-Thema.
- Abonniere einen Endpunkt für das Thema.
- Suche in deinem E-Mail-Posteingang nach der AWS-Bestätigungs-E-Mail.
- Wähle in der E-Mail Abonnement bestätigen aus, um die SNS-Abonnementanforderung zu bestätigen. Du erhältst die Nachricht „Subscription confirmed!“.
Erstellen einer EventBridge-Regel
Führe die folgenden Schritte aus:
-
Öffne die EventBridge-Konsole in der Region USA Ost (Nord-Virginia).
-
Wähle im Navigationsbereich Regeln und dann Regel erstellen aus.
-
Gib im Feld Name und Beschreibungeinen Namen und eine Beschreibung für die Regel ein.
-
Wähle als Typ der Regel Regel mit einem Ereignismuster und dann Nächster Schritt aus.
-
Wähle als Ereignisquelle AWS-Veranstaltungen oder EventBridge-Partnerveranstaltungen aus.
-
Wähle unter **Ereignismuster ** die Option Benutzerdefiniertes Muster (JSON-Editor) aus.
-
Gib im JSON-Editor für Ereignismusterdas folgende Anmeldemuster für Root-Benutzer ein:
{ "detail-type": ["AWS Console Sign In via CloudTrail"], "detail": { "userIdentity": { "type": ["Root"] } } } -
Wähle Nächster Schritt aus.
-
Konfiguriere die folgenden Einstellungen für das Ziel:
Wähle als Zieltypen AWS-Service aus.
Wähle unter Ein Ziel auswählen die Option SNS-Thema aus.
Wähle unter Thema das Thema aus, das du erstellt hast. -
Wähle Nächster Schritt aus.
-
(Optional) Füge der Rolle Tags hinzu.
-
Wähle Nächster Schritt aus.
-
Überprüfe die Details der Regel und wähle dann Regel erstellen aus.
CloudFormation verwenden
Die CloudFormation-Vorlage erstellen
Um die EventBridge-Regel und das SNS-Thema zu erstellen, gib die folgende YAML-Vorlage in einen Texteditor ein und speichere dann die Datei:
# Copyright 2019 Amazon.com, Inc. or its affiliates. All Rights Reserved. # Permission is hereby granted, free of charge, to any person obtaining a copy of this # software and associated documentation files (the "Software"), to deal in the Software # without restriction, including without limitation the rights to use, copy, modify, # merge, publish, distribute, sublicense, and/or sell copies of the Software, and to # permit persons to whom the Software is furnished to do so. # # THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, # INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A # PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT # HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION # OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE # SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. AWSTemplateFormatVersion: '2010-09-09' Description: ROOT-AWS-Console-Sign-In-via-CloudTrail Metadata: AWS::CloudFormation::Interface: ParameterGroups: - Label: default: Amazon SNS parameters Parameters: - Email Address Parameters: EmailAddress: Type: String ConstraintDescription: Email address required. Description: Enter an email address you want to subscribe to the Amazon SNS topic that will send notifications if your account's AWS root user logs in. Resources: RootActivitySNSTopic: Type: AWS::SNS::Topic Properties: DisplayName: ROOT-AWS-Console-Sign-In-via-CloudTrail Subscription: - Endpoint: Ref: EmailAddress Protocol: email TopicName: ROOT-AWS-Console-Sign-In-via-CloudTrail EventsRule: Type: AWS::Events::Rule Properties: Description: Events rule for monitoring root AWS Console Sign In activity EventPattern: detail-type: - AWS Console Sign In via CloudTrail detail: userIdentity: type: - Root Name: Fn::Sub: "${AWS::StackName}-RootActivityRule" State: ENABLED Targets: - Arn: Ref: RootActivitySNSTopic Id: RootActivitySNSTopic DependsOn: - RootActivitySNSTopic RootPolicyDocument: Type: AWS::SNS::TopicPolicy Properties: PolicyDocument: Id: RootPolicyDocument Version: '2012-10-17' Statement: - Sid: RootPolicyDocument Effect: Allow Principal: Service: events.amazonaws.com Action: sns:Publish Resource: - Ref: RootActivitySNSTopic Topics: - Ref: RootActivitySNSTopic Outputs: EventsRule: Value: Ref: EventsRule Export: Name: Fn::Sub: "${AWS::StackName}-RootAPIMonitorEventsRule" Description: Event Rule ID.
Den CloudFormation-Stack erstellen
Verwende die CloudFormation-Konsole, um den CloudFormation-Stack zu erstellen. Wähle auf der Seite Stapel erstellen die Option Die Vorlagendatei hochladen aus, um die von dir erstellte Vorlage hochzuladen. Gib auf der Seite Stack-Optionen konfigurieren unter Benachrichtigungsoptionen die E-Mail-Adresse ein, an die AWS Benachrichtigungen senden soll.
Die SNS-Einrichtung testen
Führe die folgenden Schritte aus:
- Melde dich von der AWS-Managementkonsole ab und melde dich dann bei der AWS-Managementkonsole als Root-Benutzer:in an.
- Suche in deinem E-Mail-Posteingang nach einer AWS-Benachrichtigung.
- Notiere dir die CloudTrail-Datensätze userIdentity, sourceIPAddress und MFAUsed, die Einzelheiten zum Anmeldeereignis enthalten.
Hinweis: Um keine Benachrichtigungen mehr zu erhalten, lösche den von dir erstellten CloudFormation-Stack.
Ähnliche Informationen
Überwachung und Benachrichtigung der Root-Benutzeraktivitäten des AWS-Kontos
- Sprache
- Deutsch

Relevanter Inhalt
AWS OFFICIALAktualisiert vor einem Jahr
AWS OFFICIALAktualisiert vor 10 Monaten