

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Anmeldung bei Amazon Cognito AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Cognito ist in einen Service integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Service in Amazon Cognito ausgeführt wurden. CloudTrail erfasst eine Teilmenge von API-Aufrufen für Amazon Cognito als Ereignisse, einschließlich Aufrufe von der Amazon Cognito Cognito-Konsole und von Codeaufrufen an die Amazon Cognito Cognito-API-Operationen. Wenn Sie einen Trail erstellen, können Sie wählen, ob CloudTrail Ereignisse an einen Amazon S3-Bucket gesendet werden sollen, einschließlich Ereignisse für Amazon Cognito. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon Cognito gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln. 

Weitere Informationen darüber CloudTrail, einschließlich der Konfiguration und Aktivierung, finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Sie können auch CloudWatch Amazon-Alarme für bestimmte CloudTrail Ereignisse erstellen. Sie können beispielsweise CloudWatch -Alarme einrichten, um bei Änderung einer Identitäten-Pool-Konfiguration einen Alarm auszulösen. Weitere Informationen finden Sie unter [ CloudWatch Alarme für CloudTrail Ereignisse erstellen: Beispiele](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html).

**Topics**
+ [Informationen, an die Amazon Cognito sendet CloudTrail](#amazon-cognito-info-in-cloudtrail)
+ [Analysieren von Amazon Cognito CloudTrail Cognito-Ereignissen mit Amazon CloudWatch Logs Insights](#analyzingcteventscwinsight)
+ [Beispiele für Amazon Cognito Cognito-Ereignisse](understanding-amazon-cognito-entries.md)

## Informationen, an die Amazon Cognito sendet CloudTrail
<a name="amazon-cognito-info-in-cloudtrail"></a>

CloudTrail ist aktiviert, wenn Sie Ihre AWS-Konto erstellen. Wenn unterstützte Ereignisaktivitäten in Amazon Cognito auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen im CloudTrail **Ereignisverlauf in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS Konto, einschließlich Ereignissen für Amazon Cognito, erstellen Sie einen Trail. Ein CloudTrail Trail liefert Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie ein Trail in der Konsole anlegen, gilt dieser für alle Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie unter: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-list)
+ [Konfiguration von Amazon SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Gibt an, ob die Anforderung mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

**Vertrauliche Daten in AWS CloudTrail**  
Da Benutzerpools und Identitätspools Benutzerdaten verarbeiten, verdeckt Amazon Cognito einige private Felder in Ihren CloudTrail Veranstaltungen mit dem Wert. `HIDDEN_DUE_TO_SECURITY_REASONS` Beispiele für Felder, die Amazon Cognito bei Ereignissen nicht ausfüllt, finden Sie unter [Beispiele für Amazon Cognito Cognito-Ereignisse](understanding-amazon-cognito-entries.md). Amazon Cognito verdeckt nur einige Felder, die üblicherweise Benutzerinformationen enthalten, wie Passwörter und Token. Amazon Cognito führt keine automatische Erkennung oder Maskierung von personenbezogenen Daten durch, die Sie in Ihren API-Anforderungen in nicht private Felder eingeben.

### Ereignisse im Benutzerpool
<a name="user-pools-cloudtrail-events"></a>

Amazon Cognito unterstützt die Protokollierung aller Aktionen, die auf der Seite [Benutzerpool-Aktionen](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_Operations.html) aufgeführt sind, als Ereignisse in CloudTrail Protokolldateien. Amazon Cognito protokolliert Benutzerpool-Ereignisse CloudTrail als *Verwaltungsereignisse*.

Das `eventType` Feld in einem Amazon Cognito CloudTrail Cognito-Benutzerpool-Eintrag gibt an, ob Ihre App die Anfrage an die [Amazon Cognito Cognito-Benutzerpools-API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) oder an einen [Endpunkt gestellt hat, der Ressourcen für OpenID Connect, SAML 2.0 oder verwaltete Anmeldeseiten bereitstellt](cognito-userpools-server-contract-reference.md). API-Anfragen haben den `eventType` `AwsApiCall` und Endpunktanfragen den `eventType` `AwsServiceEvent`.

Amazon Cognito protokolliert die folgenden Anfragen an Ihre verwalteten Anmeldedienste als Ereignisse in CloudTrail.

------
#### [ Hosted UI (classic) events ]


**Gehostete UI-Ereignisse (klassisch) in CloudTrail**  

| Operation | Description | 
| --- | --- | 
| Login\$1GET, CognitoAuthentication | Ein Benutzer sieht Ihre Anmeldeinformationen an oder sendet sie an Ihren [Login-Endpunkt](login-endpoint.md). | 
| OAuth2\$1Authorize\$1GET, Beta\$1Authorize\$1GET | Ein Benutzer sieht Ihren [Autorisieren des Endpunkts](authorization-endpoint.md) an. | 
| OAuth2Response\$1GET, OAuth2Response\$1POST | Ein Benutzer sendet ein IdP-Token an Ihren /oauth2/idpresponse-Endpunkt. | 
| SAML2Response\$1POST, Beta\$1SAML2Response\$1POST | Ein Benutzer sendet eine IdP-SAML-Zusicherung an Ihren /saml2/idpresponse-Endpunkt. | 
| Login\$1OIDC\$1SAML\$1POST | Ein Benutzer gibt einen Benutzernamen in Ihrem [Login-Endpunkt](login-endpoint.md) ein und stimmt mit einer [IdP-Kennung](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pools-integrating-3rd-party-saml-providers.html) überein. | 
| Token\$1POST, Beta\$1Token\$1POST | Ein Benutzer sendet einen Autorisierungscode an Ihren [Token-Endpunkt](token-endpoint.md). | 
| Signup\$1GET, Signup\$1POST | Ein Benutzer sendet Anmeldeinformationen an Ihren /signup-Endpunkt. | 
| Confirm\$1GET, Confirm\$1POST | Ein Benutzer sendet in der gehosteten UI einen Bestätigungscode. | 
| ResendCode\$1POST | Ein Benutzer sendet eine Anfrage zum erneuten Senden eines Bestätigungscodes in der gehosteten UI. | 
| ForgotPassword\$1GET, ForgotPassword\$1POST | Ein Benutzer sendet eine Anfrage zum Zurücksetzen seines Passworts an Ihren /forgotPassword-Endpunkt. | 
| ConfirmForgotPassword\$1GET, ConfirmForgotPassword\$1POST | Ein Benutzer sendet einen Code an Ihren /confirmForgotPassword-Endpunkt, der seine ForgotPassword-Anfrage bestätigt.  | 
| ResetPassword\$1GET, ResetPassword\$1POST | Ein Benutzer sendet in der gehosteten UI ein neues Passwort. | 
| Mfa\$1GET, Mfa\$1POST | Ein Benutzer sendet einen Code zur Multi-Faktor-Authentifizierung (MFA) in der gehosteten UI. | 
| MfaOption\$1GET, MfaOption\$1POST | Ein Benutzer wählt seine bevorzugte Methode für MFA in der gehosteten UI. | 
| MfaRegister\$1GET, MfaRegister\$1POST | Ein Benutzer sendet bei der Registrierung der MFA einen Code zur Multi-Faktor-Authentifizierung (MFA) in der gehosteten UI. | 
| Logout | Ein Benutzer meldet sich bei Ihrem /logout-Endpunkt ab. | 
| SAML2Logout\$1POST | Ein Benutzer meldet sich bei Ihrem /saml2/logout-Endpunkt ab. | 
| Error\$1GET | Ein Benutzer sieht eine Fehlerseite in der gehosteten UI. | 
| UserInfo\$1GET, UserInfo\$1POST | Ein Benutzer oder IdP tauscht Informationen mit Ihrem [UserInfo-Endpunkt](userinfo-endpoint.md) aus. | 
| Confirm\$1With\$1Link\$1GET | Ein Benutzer sendet eine Bestätigung, die auf einem Link basiert, den Amazon Cognito in einer E-Mail-Nachricht gesendet hat. | 
| Event\$1Feedback\$1GET | Ein Benutzer sendet Amazon Cognito Feedback zu einem [Bedrohungsschutzereignis](cognito-user-pool-settings-threat-protection.md). | 

------
#### [ Managed login events ]


**Verwaltete Anmeldeereignisse in CloudTrail**  

| Operation | Description | 
| --- | --- | 
| login\$1POST | Ein Benutzer sendet Anmeldeinformationen an Ihre[Login-Endpunkt](login-endpoint.md). | 
| login\$1continue\$1POST | Ein Benutzer, der sich bereits einmal angemeldet hat, entscheidet sich dafür, sich erneut anzumelden. | 
| forgotPassword\$1POST | Ein Benutzer setzt sein Passwort zurück. | 
| selectChallenge\$1POST | Ein Benutzer reagiert auf eine Authentifizierungsanfrage, nachdem er seinen Benutzernamen oder seine Anmeldeinformationen eingegeben hat. | 
| confirmUser\$1GET | Ein Benutzer öffnet den Link in einer [Bestätigungs- oder Bestätigungs-E-Mail-Nachricht](signing-up-users-in-your-app.md). | 
| mfa\$1back\$1POST | Ein Benutzer wählt nach einer MFA-Aufforderung die Schaltfläche Zurück. | 
| mfa\$1options\$1POST | Ein Benutzer wählt eine MFA-Option aus. | 
| mfa\$1phone\$1register\$1POST | Ein Benutzer reicht eine Telefonnummer ein, um sich als MFA-Faktor zu registrieren. Dieser Vorgang veranlasst Amazon Cognito, einen MFA-Code an ihre Telefonnummer zu senden. | 
| mfa\$1phone\$1verify\$1POST | Ein Benutzer sendet einen MFA-Code, der an seine Telefonnummer gesendet wurde. | 
| mfa\$1phone\$1resendCode\$1POST | Ein Benutzer sendet eine Anfrage, um einen MFA-Code erneut an seine Telefonnummer zu senden. | 
| mfa\$1totp\$1POST | Ein Benutzer reicht einen TOTP-MFA-Code ein. | 
| signup\$1POST | Ein Benutzer sendet Informationen an Ihre /signup verwaltete Anmeldeseite. | 
| signup\$1confirm\$1POST | Ein Benutzer sendet einen Bestätigungscode aus einer E-Mail- oder SMS-Nachricht. | 
| verifyCode\$1POST | Ein Benutzer übermittelt ein Einmalkennwort (OTP) für die kennwortlose Authentifizierung. | 
| passkeys\$1add\$1POST | Ein Benutzer sendet eine Anfrage zur Registrierung eines neuen Hauptschlüssels. | 
| passkeys\$1add\$1GET | Ein Benutzer navigiert zu der Seite, auf der er einen Hauptschlüssel registrieren kann. | 
| login\$1passkey\$1POST | Ein Benutzer meldet sich mit einem Hauptschlüssel an. | 

------

**Anmerkung**  
Amazon Cognito zeichnet Anfragen auf, die für einen Benutzer spezifisch sind, `UserSub` jedoch nicht `UserName` in CloudTrail Protokollen. Sie können einen Benutzer für ein bestimmtes `UserSub` finden, indem Sie die `ListUsers`-API aufrufen und einen Filter für sub verwenden. 

### Identitätspools von Ereignissen
<a name="identity-pools-cloudtrail-events"></a>

**Datenereignisse**

Amazon Cognito protokolliert die folgenden Amazon Cognito Identity-Ereignisse CloudTrail als *Datenereignisse*. [Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) sind API-Operationen mit hohem Volumen auf Datenebene, die standardmäßig CloudTrail nicht protokolliert werden. Für Datenereignisse werden zusätzliche Gebühren fällig.
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html)

Um CloudTrail Protokolle für diese API-Operationen zu generieren, müssen Sie Datenereignisse in Ihrem Trail aktivieren und Event-Selektoren für **Cognito-Identitätspools** auswählen. Weitere Informationen finden Sie unter [Protokollieren von Datenereignissen für Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) im *AWS CloudTrail -Benutzerhandbuch.*

Mit dem folgenden CLI-Befehl können Sie Ihrem Trail auch Ereignisselektoren für Identitätspools hinzufügen.

```
aws cloudtrail put-event-selectors --trail-name <trail name> --advanced-event-selectors \
"{\
   \"Name\": \"Cognito Selector\",\
   \"FieldSelectors\": [\
      {\
         \"Field\": \"eventCategory\",\
         \"Equals\": [\
            \"Data\"\
         ]\
      },\
      {\
         \"Field\": \"resources.type\",\
         \"Equals\": [\
            \"AWS::Cognito::IdentityPool\"\
         ]\
      }\
   ]\
}"
```

**Verwaltungsereignisse**

Amazon Cognito protokolliert die restlichen API-Operationen von Amazon Cognito Identity Pools als *Verwaltungsereignisse*. CloudTrail protokolliert standardmäßig API-Operationen für Verwaltungsereignisse.

Eine Liste der Amazon Cognito-Identitätspools-API-Operationen, bei denen Amazon Cognito protokolliert CloudTrail, finden Sie in der [Amazon Cognito Cognito-Identitätspools-API-Referenz](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_Operations.html).

**Amazon Cognito Sync**

Amazon Cognito protokolliert alle Amazon Cognito Sync-API-Operationen als Verwaltungsereignisse. Eine Liste der Amazon Cognito Sync API-Operationen, bei denen Amazon Cognito sich anmeldet CloudTrail, finden Sie in der [Amazon Cognito Sync](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_Operations.html) API-Referenz.

## Analysieren von Amazon Cognito CloudTrail Cognito-Ereignissen mit Amazon CloudWatch Logs Insights
<a name="analyzingcteventscwinsight"></a>

Sie können Ihre Amazon CloudTrail Cognito-Ereignisse mit Amazon CloudWatch Logs Insights suchen und analysieren. Wenn Sie Ihren Trail so konfigurieren, dass Ereignisse an CloudWatch Logs gesendet werden, werden nur die Ereignisse CloudTrail gesendet, die Ihren Trail-Einstellungen entsprechen.

Um Ihre Amazon Cognito CloudTrail Cognito-Ereignisse abzufragen oder zu recherchieren, stellen Sie in der CloudTrail Konsole sicher, dass Sie in Ihren Trail-Einstellungen die Option **Verwaltungsereignisse** auswählen, damit Sie die auf Ihren AWS Ressourcen ausgeführten Verwaltungsvorgänge überwachen können. Sie können in Ihren Trail-Einstellungen optional die Option **Insights–Ereignisse** auswählen, wenn Sie Fehler, ungewöhnliche Aktivitäten oder ungewöhnliches Benutzerverhalten in Ihrem Konto identifizieren möchten.

### Beispiele für Amazon-Cognito-Abfragen
<a name="analyzingcteventscwinsight-samplequeries"></a>

Sie können die folgenden Abfragen in der CloudWatch Amazon-Konsole verwenden.

**Allgemeine Abfragen**

Findet die 25 zuletzt hinzugefügten Protokollereignisse.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com"
```

Rufen Sie eine Liste der 25 zuletzt hinzugefügten Protokollereignisse ab, die Ausnahmen enthalten.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and @message like /Exception/
```

**Ausnahme- und Fehlerabfragen**

Suchen Sie die 25 zuletzt hinzugefügten Protokollereignisse mit Fehlercode `NotAuthorizedException` zusammen mit dem Amazon-Cognito-Benutzerpool `sub`.

```
fields @timestamp, additionalEventData.sub as user | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
```

Finden Sie die Anzahl der Datensätze mit `sourceIPAddress` und entsprechendem `eventName`.

```
filter eventSource = "cognito-idp.amazonaws.com"
| stats count(*) by sourceIPAddress, eventName
```

Finden Sie die Top 25 IP-Adressen, die einen `NotAuthorizedException`-Fehler ausgelöst haben.

```
filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
| stats count(*) as count by sourceIPAddress, eventName
| sort count desc | limit 25
```

Finden Sie die 25 wichtigsten IP-Adressen, die die `ForgotPassword`-API abgerufen haben.

```
filter eventSource = "cognito-idp.amazonaws.com" and eventName = 'ForgotPassword'
| stats count(*) as count by sourceIPAddress
| sort count desc | limit 25
```

# Beispiele für Amazon Cognito Cognito-Ereignisse
<a name="understanding-amazon-cognito-entries"></a>

Amazon Cognito protokolliert Informationen AWS CloudTrail über Benutzerauthentifizierungsaktivitäten und administrative Verwaltungsaktivitäten. Dies gilt sowohl für Benutzerpools als auch für Identitätspools. Sie `GetId` können beispielsweise `UpdateIdentityPool` Ereignisse in derselben Spur oder Ereignisse `UpdateAuthEventFeedback` und `SetRiskConfiguration` Ereignisse anzeigen. Außerdem werden Benutzerpoolprotokolle für gehostete Benutzeroberflächenaktivitäten angezeigt, die nicht den Vorgängen in der Benutzerpools-API entsprechen. In diesem Abschnitt finden Sie einige Beispiele für Protokolle, die Ihnen möglicherweise angezeigt werden. Um das CloudTrail Ereignisschema für einen Vorgang zu verstehen, generieren Sie eine Anfrage für diesen Vorgang und überprüfen Sie die Ereignisse, die dadurch in Ihrem Trail erzeugt werden.

 Ein Trail kann Ereignisse als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket übermitteln. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

**Topics**
+ [CloudTrail Beispielereignisse für eine gehostete UI-Anmeldung](#cognito-cloudtrail-events-federated-sign-up)
+ [CloudTrail Beispielereignis für eine SAML-Anfrage](#cognito-cloudtrail-event-saml-post)
+ [CloudTrail Beispielereignisse für Anfragen an den Token-Endpunkt](#cognito-cloudtrail-events-token-endpoint-requests)
+ [CloudTrail Beispielereignis für CreateIdentityPool](#cognito-cloudtrail-events-createidentitypool)
+ [CloudTrail Beispielereignis für GetCredentialsForIdentity](#cognito-cloudtrail-events-getcredentialsforidentity)
+ [CloudTrail Beispielereignis für GetId](#cognito-cloudtrail-events-getid)
+ [CloudTrail Beispielereignis für GetOpenIdToken](#cognito-cloudtrail-events-getopenidtoken)
+ [CloudTrail Beispielereignis für GetOpenIdTokenForDeveloperIdentity](#cognito-cloudtrail-events-getopenidtokenfordeveloperidentity)
+ [CloudTrail Beispielereignis für UnlinkIdentity](#cognito-cloudtrail-events-unlinkidentity)

## CloudTrail Beispielereignisse für eine gehostete UI-Anmeldung
<a name="cognito-cloudtrail-events-federated-sign-up"></a>

Die folgenden CloudTrail Beispielereignisse veranschaulichen die Informationen, die Amazon Cognito protokolliert, wenn sich ein Benutzer über die gehostete Benutzeroberfläche anmeldet.

Amazon Cognito protokolliert das folgende Ereignis, wenn ein neuer Benutzer zur Anmeldeseite Ihrer App navigiert.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-04-06T05:38:12Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Login_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "errorCode": "",
    "errorMessage": "",
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200.0
        },
        "requestParameters":
        {
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "response_type":
            [
                "token"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        }
    },
    "eventID": "382ae09a-151d-4116-8f2b-6ac0a804a38c",
    "readOnly": true,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn ein neuer Benutzer **Sign-up** (Anmelden) auf der Anmeldeseite Ihrer App auswählt.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:21:43Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Signup_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "response_type":
            [
                "code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "7a63e7c2-b057-4f3d-a171-9d9113264fff",
    "eventID": "5e7b27a0-6870-4226-adb4-f86cd51ac5d8",
    "readOnly": true,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn ein neuer Benutzer einen Benutzernamen auswählt, eine E-Mail-Adresse eingibt und auf der Anmeldeseite Ihrer App ein Passwort auswählt. Amazon Cognito protokolliert keine identifizierenden Informationen über die Identität des Benutzers. CloudTrail

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:22:05Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Signup_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "password":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "requiredAttributes[email]":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "response_type":
            [
                "code"
            ],
            "_csrf":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ],
            "username":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "9ad58dd8-3517-4aa8-96a5-d17a01df9eb4",
    "eventID": "c75eb7a5-eb8c-43d1-8331-f4412e756e69",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn ein neuer Benutzer nach der Anmeldung auf die Benutzerbestätigungsseite in der gehosteten UI zugreift.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:22:06Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Confirm_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "response_type":
            [
                "code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "58a5b170-3127-45bb-88cc-3e652d779e0b",
    "eventID": "7f87291a-6d50-409a-822f-e3a5ec7e60da",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn ein Benutzer auf der Benutzerbestätigungsseite in der gehosteten UI einen Code eingibt, den Amazon Cognito ihm in einer E-Mail-Nachricht gesendet hat.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:23:32Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Confirm_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "confirm":
            [
                ""
            ],
            "deliveryMedium":
            [
                "EMAIL"
            ],
            "sub":
            [
                "704b1e47-34fe-40e9-8c41-504997494531"
            ],
            "code":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "destination":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "response_type":
            [
                "code"
            ],
            "_csrf":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "cognitoAsfData":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ],
            "username":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "9764300a-ed35-4f87-8a0f-b18b3fe2b11e",
    "eventID": "e24ac6e5-2f70-4c6e-ad4e-2f08a547bb36",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## CloudTrail Beispielereignis für eine SAML-Anfrage
<a name="cognito-cloudtrail-event-saml-post"></a>

Amazon Cognito protokolliert das folgende Ereignis, wenn ein Benutzer, der sich bei Ihrem SAML-IdP authentifiziert hat, die SAML-Zusicherung an Ihren `/saml2/idpresponse`-Endpunkt gesendet hat.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-06T00:50:57Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "SAML2Response_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "RelayState":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "SAMLResponse":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "4f6f15d1-c370-4a57-87f0-aac4817803f7",
    "eventID": "9824b50f-d9d1-4fb8-a2c1-6aa78ca5902a",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "625647942648",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## CloudTrail Beispielereignisse für Anfragen an den Token-Endpunkt
<a name="cognito-cloudtrail-events-token-endpoint-requests"></a>

Das Folgende sind Beispielereignisse von Anfragen an den [Token-Endpunkt](token-endpoint.md).

Amazon Cognito protokolliert das folgende Ereignis, wenn ein Benutzer, der sich authentifiziert und einen Autorisierungscode erhalten hat, den Code an Ihren `/oauth2/token`-Endpunkt gesendet hat.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T22:12:30Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "code":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "grant_type":
            [
                "authorization_code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "f257f752-cc14-4c52-ad5b-152a46915238",
    "eventID": "0bd1586d-cd3e-4d7a-abaf-fd8bfc3912fd",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn Ihr Backend-System eine `client_credentials`-Anfrage für ein Zugriffs-Token an Ihren `/oauth2/token`-Endpunkt sendet.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T21:07:05Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "grant_type":
            [
                "client_credentials"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "4f871256-6825-488a-871b-c2d9f55caff2",
    "eventID": "473e5cbc-a5b3-4578-9ad6-3dfdcb8a6d34",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito protokolliert das folgende Ereignis, wenn Ihre App ein Aktualisierungstoken gegen eine neue ID und ein Zugriffstoken mit Ihrem `/oauth2/token`-Endpunkt austauscht.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T22:16:40Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "refresh_token":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "grant_type":
            [
                "refresh_token"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "2829f0c6-a3a9-4584-b046-11756dfe8a81",
    "eventID": "12bd3464-59c7-44fa-b8ff-67e1cf092018",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## CloudTrail Beispielereignis für CreateIdentityPool
<a name="cognito-cloudtrail-events-createidentitypool"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `CreateIdentityPool`. Die Anforderung wurde von dem IAM-Benutzer Alice erstellt. 

```
{
    "eventVersion": "1.03",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "PRINCIPAL_ID",
        "arn": "arn:aws:iam::123456789012:user/Alice",
        "accountId": "123456789012",
        "accessKeyId": "['EXAMPLE_KEY_ID']",
        "userName": "Alice"
    },
    "eventTime": "2016-01-07T02:04:30Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "CreateIdentityPool",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "127.0.0.1",
    "userAgent": "USER_AGENT",
    "requestParameters": {
        "identityPoolName": "TestPool",
        "allowUnauthenticatedIdentities": true,
        "supportedLoginProviders": {
            "graph.facebook.com": "000000000000000"
        }
    },
    "responseElements": {
        "identityPoolName": "TestPool",
        "identityPoolId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "allowUnauthenticatedIdentities": true,
        "supportedLoginProviders": {
            "graph.facebook.com": "000000000000000"
        }
    },
    "requestID": "15cc73a1-0780-460c-91e8-e12ef034e116",
    "eventID": "f1d47f93-c708-495b-bff1-cb935a6064b2",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012"
}
```

## CloudTrail Beispielereignis für GetCredentialsForIdentity
<a name="cognito-cloudtrail-events-getcredentialsforidentity"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `GetCredentialsForIdentity`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetCredentialsForIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-credentials-for-identity",
    "requestParameters": {
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "responseElements": {
        "credentials": {
            "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
            "sessionToken": "aAaAaAaAaAaAab1111111111EXAMPLE",
            "expiration": "Jan 19, 2023 5:55:08 PM"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "659dfc23-7c4e-4e7c-858a-1abce884d645",
    "eventID": "6ad1c766-5a41-4b28-b5ca-e223ccb00f0d",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## CloudTrail Beispielereignis für GetId
<a name="cognito-cloudtrail-events-getid"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `GetId`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:05Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetId",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-id",
    "requestParameters": {
        "identityPoolId": "us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE",
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "dc28def9-07c8-460a-a8f3-3816229e6664",
    "eventID": "c5c459d9-40ec-41fd-8f6b-57865d5a9975",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## CloudTrail Beispielereignis für GetOpenIdToken
<a name="cognito-cloudtrail-events-getopenidtoken"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `GetOpenIdToken`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetOpenIdToken",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-open-id-token",
    "requestParameters": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "a506ba18-10d7-4fdb-9548-a8187b2e38bb",
    "eventID": "19ffc1a6-6ed8-4580-a4e1-3062c5ce6457",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## CloudTrail Beispielereignis für GetOpenIdTokenForDeveloperIdentity
<a name="cognito-cloudtrail-events-getopenidtokenfordeveloperidentity"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `GetOpenIdTokenForDeveloperIdentity`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROA1EXAMPLE:johns-AssumedRoleSession",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/johns-AssumedRoleSession",
        "accountId": "111122223333",
        "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA1EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/Admin",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "attributes": {
                "creationDate": "2023-01-19T16:53:14Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetOpenIdTokenForDeveloperIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "27.0.3.154",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-open-id-token-for-developer-identity",
    "requestParameters": {
        "tokenDuration": 900,
        "identityPoolId": "us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE",
        "logins": {
            "JohnsDeveloperProvider": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "b807df87-57e7-4dd6-b90c-b06f46a61c21",
    "eventID": "f26fed91-3340-4d70-91ae-cdf555547b76",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## CloudTrail Beispielereignis für UnlinkIdentity
<a name="cognito-cloudtrail-events-unlinkidentity"></a>

Das folgende Beispiel zeigt einen Protokolleintrag für eine Anforderung für die Aktion `UnlinkIdentity`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "UnlinkIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.unlink-identity",
    "requestParameters": {
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "loginsToRemove": ["cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa"]
    },
    "responseElements": null,
    "requestID": "99c2c8e2-9c29-416f-bb17-b650a5cbada9",
    "eventID": "d8e26126-202a-43c2-b458-3f225efaedc7",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```