Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zielgruppe: Systemadministratoren |
CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn unterstützte Ereignisaktivitäten in Amazon auftreten QuickSight, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail Ereignishistorie in einem Ereignis aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.
Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich Veranstaltungen für Amazon QuickSight, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:
-
Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail
-
Empfangen von CloudTrail Protokolldateien aus mehreren Regionen und Empfangen von CloudTrail Protokolldateien von mehreren Konten
-
Kontoübergreifende CloudTrail Protokollierung im AWS Lake Formation Entwicklerhandbuch — Dieses Thema enthält Anweisungen zur Aufnahme von Prinzidentitäten in kontenübergreifende CloudTrail Logs.
Amazon QuickSight unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail Protokolldateien:
-
Ob die Anfrage mit Root- oder AWS Identity and Access Management Benutzeranmeldedaten gestellt wurde
-
Ob die Anfrage mit temporären Sicherheitsanmeldeinformationen für eine IAM-Rolle oder einen Verbundbenutzer ausgeführt wurde
-
Ob die Anfrage von einem anderen AWS Dienst gestellt wurde
Weitere Informationen zur Benutzeridentität finden Sie unter CloudTrail userIdentity Element.
Standardmäßig enthält jeder QuickSight Amazon-Protokolleintrag die folgenden Informationen:
-
userIdentity – Benutzeridentität
-
eventTime – Ereigniszeit
-
eventId – Ereignis-ID
-
readOnly – Schreibgeschützt
-
awsRegion — AWS-Region
-
EventSource (quicksight) — Quelle der Veranstaltung (Amazon) QuickSight
-
eventType (AwsServiceEvent) — Ereignistyp (AWS Serviceereignis)
-
recipientAccountId ( AWS Kundenkonto) — Konto-ID des Empfängers ( AWS Kundenkonto)
Anmerkung
CloudTrail zeigt Benutzer so anunknown
, als ob sie von Amazon QuickSight bereitgestellt wurden. Dies liegt daran, dass diese Benutzer über keinen bekannten IAM-Identitätstyp verfügen.