Informationen zum License Manager in CloudTrail - AWS License Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Informationen zum License Manager in CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS-Konto wenn Sie das Konto erstellen. Wenn eine Aktivität im License Manager auftritt, wird diese Aktivität zusammen mit anderen in einem CloudTrail Ereignis aufgezeichnet AWS Serviceereignisse im Ereignisverlauf. Sie können aktuelle Ereignisse in Ihrem ansehen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter Ereignisse mit dem CloudTrail Ereignisverlauf anzeigen.

Eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich Ereignissen für License Manager, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS partitioniert und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie weitere konfigurieren AWS Dienste zur weiteren Analyse und Bearbeitung der in CloudTrail Protokollen gesammelten Ereignisdaten. Weitere Informationen finden Sie hier:

Alle License Manager Manager-Aktionen werden protokolliert CloudTrail und sind dokumentiert in der AWS License Manager APIReferenz. Beispielsweise generieren Aufrufe der Aufrufe von ListResourceInventory und DeleteLicenseConfiguration Aktionen Einträge in den CloudTrail Protokolldateien. CreateLicenseConfiguration

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit root gestellt wurde oder AWS Identity and Access Management (IAM) Benutzeranmeldedaten.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen gestellt wurde AWS Dienst.

Weitere Informationen finden Sie im CloudTrail userIdentityElement.