AWS CloudTrail 是一項關鍵服務,能大幅提升你的雲端安全性,並確保符合各項合規要求。它會持續監控你的 AWS 環境,記錄使用者操作與 API 呼叫,讓你清楚掌握「誰在什麼時間,對哪些資源做了什麼事」。
什麼是 AWS CloudTrail?
CloudTrail 是 AWS 中用來追蹤事件的核心工具。它會記錄透過 AWS Management Console、Command Line Interface(CLI) 與 API 所執行的操作。
這些紀錄會形成一份完整的事件記錄,讓你隨時回溯 AWS 帳號內發生過的行為。
AWS CloudTrail 的主要功能
- CloudTrail 會記錄 AWS 帳號內的每一次 API 呼叫,包含是誰發出的、什麼時間、從哪個來源發起,並且保留 request 與 response 的詳細資訊。
- 你可以設定 CloudTrail 監控多個 Region,完整收集所有 AWS 資源的操作行為。
- CloudTrail 可與其他 AWS 服務(如 CloudWatch、Lambda)整合,讓你即時監控並回應 API 活動。
- 協助企業符合 SOC、ISO、PCI 等合規要求,提供完整的稽核軌跡(Audit Trail)。
- 透過分析紀錄,能偵測異常或可疑行為,是資安團隊不可或缺的工具。
設定 AWS CloudTrail
在以下實作流程中,將一步步帶你完成 AWS CloudTrail 的設定,並學會如何存取紀錄檔。
步驟 1:建立 Trail
1. 登入 AWS Management Console
- 登入你的 AWS 帳號,進入 AWS Management Console。
2. 開啟 CloudTrail Console
- 在 AWS Management Console 搜尋 CloudTrail,並選擇該服務。

3. 建立 Trail
- 點選 Create trail。

- 為你的 Trail 命名,例如「events」。

- 預設情況下,CloudTrail 會在組織內所有帳號啟用,因此通常不需要額外設定。
4. 設定儲存位置
- 選擇一個 S3 bucket 作為 CloudTrail 紀錄檔的儲存位置,你可以建立新的 bucket,或使用既有的 bucket。

- 請務必勾選 Enable log file validation,這能在紀錄檔傳送後,偵測是否遭到竄改,進一步提升安全性。

5. 設定 CloudWatch Logs(選用)
- 若你希望即時或近即時分析紀錄,可以將 CloudTrail 與 CloudWatch Logs 整合。
建立或選擇一個 CloudWatch Logs group,並設定一個 IAM role,授權 CloudTrail 將紀錄寫入 CloudWatch。

- AWS 也可自動幫你建立 IAM role,或讓你自訂具備 CloudWatch logging 權限的角色。

步驟 2:選擇記錄事件類型
1. 管理事件(Management Events)
- 這類事件用來追蹤 AWS 資源的管理操作,例如建立、修改或刪除資源。
- 建議同時啟用 Read 與 Write 事件,以獲得完整的監控視角。
2. 資料事件(Data Events)(選用)
- Data events 會記錄資料層級的操作,例如 Amazon S3 的 GetObject、PutObject。
- 這對於監控關鍵資料存取行為特別有幫助,且可指定特定的 S3 bucket 或 Lambda function。
3. CloudTrail Insights(選用)
- CloudTrail Insights 可偵測異常活動模式,例如 API 使用量突然暴增或存取異常,適合用於主動式資安監控。

步驟 3:檢查並建立 Trail
1. 檢查設定內容
- 確認 Region、事件類型與 S3 bucket 等設定是否正確。
2. 建立 Trail:
- 點選 Create trail,正式開始記錄 AWS 帳號中的 API 活動。
步驟 4:驗證 CloudTrail 紀錄
1. 在 S3 中查看紀錄
- 前往你在建立 Trail 時指定的 S3 bucket,你會看到依照 Region 與日期分類的 CloudTrail 紀錄檔。

2. 使用 CloudTrail Event History:
- 你也可以直接在 CloudTrail Console 中查看 Event history,這裡可查詢最近 90 天內的 API 操作紀錄。

- 透過篩選條件,你能依時間、事件名稱、資源類型或 AWS 服務快速定位特定事件。
步驟 5:事件分析與回應(概念說明)
- 設定告警(Alarms):
- 若已整合 CloudTrail 與 CloudWatch Logs,你可以針對未授權存取或 IAM 角色異動等事件建立告警。
在 CloudWatch 中建立特定 API 呼叫的 metric filter,並由此設定 alarm。
使用 Lambda 自動回應:
- 你也可以結合 AWS Lambda 自動化處理事件。例如當 CloudTrail 偵測到關鍵資源被刪除時,自動通知管理員,或立即重建該資源。
總結:如何建立安全且可管理的 GCP IAM 架構
AWS CloudTrail 是打造強韌雲端資安與合規架構的核心服務。它能完整追蹤使用者行為與 API 呼叫,為你的 AWS 環境建立清楚、可追溯的稽核紀錄。
透過 CloudTrail,你能清楚掌握 AWS 帳號內發生的每一個操作。所有事件通常會在 15 分鐘內送達,讓你能快速發現潛在的資安風險。
🔍 想全面掌握誰動了你的 AWS 資源嗎?
勤英科技協助企業導入並優化 AWS CloudTrail,從 API 活動追蹤、資安稽核到合規需求,一次到位。
👉 立即與 AWS 專業夥伴勤英科技團隊預約諮詢,讓你的 AWS 環境更安全、更透明。
常見問題(FAQ)
什麼是 AWS CloudTrail?
AWS CloudTrail 是一項用來追蹤 AWS 帳號內操作行為的服務,會記錄 API 呼叫,協助你監控 AWS 環境中的所有活動。
AWS CloudTrail 的主要功能與好處是什麼?
CloudTrail 提供 90 天的事件歷史紀錄,並支援 CloudTrail Lake 進行長期資料保存,以及 Trails 事件蒐集機制。它能提升可視性、支援資安與合規需求,並可與 S3、CloudWatch Logs 等服務整合。
CloudTrail 如何強化資安與合規?
CloudTrail 透過完整的稽核軌跡,讓你能監控使用者行為、偵測資安風險,並驗證是否符合內外部合規規範。
CloudTrail 會記錄哪些事件?
CloudTrail 主要記錄管理事件(Management Events),包含來自 AWS Management Console、CLI、SDK 與 API 的操作行為。



