IAMInformationen zum Identity Center in CloudTrail - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMInformationen zum Identity Center in CloudTrail

CloudTrail ist auf Ihrem aktiviert AWS-Konto wenn Sie das Konto erstellen. Wenn in IAM Identity Center eine Aktivität stattfindet, wird diese Aktivität zusammen mit anderen Aktivitäten in einem CloudTrail Ereignis aufgezeichnet AWS Serviceereignisse im Ereignisverlauf. Sie können aktuelle Ereignisse in Ihrem ansehen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter Ereignisse mit CloudTrail Ereignisverlauf anzeigen.

Eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich Ereignisse für IAM Identity Center, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS partitioniert und übermittelt die Protokolldateien an den Amazon S3 S3-Bucket, den Sie angeben. Darüber hinaus können Sie weitere konfigurieren AWS Dienste zur weiteren Analyse und Bearbeitung der in CloudTrail Protokollen gesammelten Ereignisdaten. Weitere Informationen finden Sie hier:

Wenn die CloudTrail Protokollierung in Ihrem aktiviert ist AWS-Konto, API Aufrufe von IAM Identity Center-Aktionen werden in Protokolldateien aufgezeichnet. IAMIdentity Center-Datensätze werden zusammen mit anderen geschrieben AWS Serviceaufzeichnungen in einer Protokolldatei. CloudTrail bestimmt anhand eines Zeitraums und der Dateigröße, wann eine neue Datei erstellt und in diese geschrieben werden soll.

Die folgenden IAM Identity CloudTrail Center-Operationen werden unterstützt:

APIOperationen auf der Konsole Öffentliche API Operationen
AssociateDirectory AttachManagedPolicyToPermissionSet
AssociateProfile CreateAccountAssignment
BatchDeleteSession CreateInstanceAccessControlAttributeConfiguration
BatchGetSession CreatePermissionSet
CreateApplicationInstance DeleteAccountAssignment
CreateApplicationInstanceCertificate DeleteInlinePolicyFromPermissionSet
CreatePermissionSet DeleteInstanceAccessControlAttributeConfiguration
CreateProfile DeletePermissionSet
DeleteApplicationInstance DescribeAccountAssignmentCreationStatus
DeleteApplicationInstanceCertificate DescribeAccountAssignmentDeletionStatus
DeletePermissionsPolicy DescribeInstanceAccessControlAttributeConfiguration
DeletePermissionSet DescribePermissionSet
DeleteProfile DescribePermissionSetProvisioningStatus
DescribePermissionsPolicies DetachManagedPolicyFromPermissionSet
DisassociateDirectory GetInlinePolicyForPermissionSet
DisassociateProfile ListAccountAssignmentCreationStatus
GetApplicationInstance ListAccountAssignmentDeletionStatus
GetApplicationTemplate ListAccountAssignments
GetMfaDeviceManagementForDirectory ListAccountsForProvisionedPermissionSet
GetPermissionSet ListInstances
GetSSOStatus ListManagedPoliciesInPermissionSet
ImportApplicationInstanceServiceProviderMetadata ListPermissionSetProvisioningStatus
ListApplicationInstances ListPermissionSets
ListApplicationInstanceCertificates ListPermissionSetsProvisionedToAccount
ListApplicationTemplates ListTagsForResource
ListDirectoryAssociations ProvisionPermissionSet
ListPermissionSets PutInlinePolicyToPermissionSet
ListProfileAssociations TagResource
ListProfiles UntagResource
ListSessions UpdateInstanceAccessControlAttributeConfiguration
PutMfaDeviceManagementForDirectory UpdatePermissionSet
PutPermissionsPolicy
StartSSO
UpdateApplicationInstanceActiveCertificate
UpdateApplicationInstanceDisplayData
UpdateApplicationInstanceServiceProviderConfiguration
UpdateApplicationInstanceStatus
UpdateApplicationInstanceResponseConfiguration
UpdateApplicationInstanceResponseSchemaConfiguration
UpdateApplicationInstanceSecurityConfiguration
UpdateDirectoryAssociation
UpdateProfile

Weitere Informationen zum öffentlichen API Betrieb von IAM Identity Center finden Sie im IAMIdentity API Center-Referenzhandbuch.

Die folgenden IAM Identity Center Identity CloudTrail Store-Operationen werden unterstützt:

  • AddMemberToGroup

  • CompleteVirtualMfaDeviceRegistration

  • CompleteWebAuthnDeviceRegistration

  • CreateAlias

  • CreateExternalIdPConfigurationForDirectory

  • CreateGroup

  • CreateUser

  • DeleteExternalIdPConfigurationForDirectory

  • DeleteGroup

  • DeleteMfaDeviceForUser

  • DeleteUser

  • DescribeDirectory

  • DescribeGroups

  • DescribeUsers

  • DisableExternalIdPConfigurationForDirectory

  • DisableUser

  • EnableExternalIdPConfigurationForDirectory

  • EnableUser

  • GetAWSSPConfigurationForDirectory

  • ListExternalIdPConfigurationsForDirectory

  • ListGroupsForUser

  • ListMembersInGroup

  • ListMfaDevicesForUser

  • PutMfaDeviceManagementForDirectory

  • RemoveMemberFromGroup

  • SearchGroups

  • SearchUsers

  • StartVirtualMfaDeviceRegistration

  • StartWebAuthnDeviceRegistration

  • UpdateExternalIdPConfigurationForDirectory

  • UpdateGroup

  • UpdateMfaDeviceForUser

  • UpdatePassword

  • UpdateUser

  • VerifyEmail

Die folgende IAM Identity OIDC CloudTrail Center-Aktion wird unterstützt:

  • CreateToken

Die folgenden IAM Identity Center CloudTrail Portal-Aktionen werden unterstützt:

  • Authenticate

  • Federate

  • ListApplications

  • ListProfilesForApplication

  • ListAccounts

  • ListAccountRoles

  • GetRoleCredentials

  • Logout

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:

  • Ob die Anfrage mit einem Root-Benutzer gestellt wurde oder AWS Identity and Access Management (IAM) Benutzeranmeldedaten.

  • Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.

  • Ob die Anfrage von einem anderen gestellt wurde AWS Dienst.

Weitere Informationen finden Sie im CloudTrail userIdentityElement.