

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registrazione delle chiamate API IAM Identity Center con AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS IAM Identity Center è integrato con AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo o AWS servizio in IAM Identity Center. CloudTrail acquisisce le chiamate API per IAM Identity Center come eventi. Le chiamate acquisite includono chiamate dalla console IAM Identity Center e chiamate di codice alle operazioni dell'API IAM Identity Center. Se crei un [trail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-trails), puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per IAM Identity Center. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**. Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta effettuata a IAM Identity Center, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli. 

Per ulteriori informazioni CloudTrail, consulta la [Guida AWS CloudTrail per l'utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

La tabella seguente riassume gli CloudTrail eventi di IAM Identity Center, le relative fonti di CloudTrail eventi e le APIs corrispondenze. Consulta i [riferimenti alle API di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/) per ulteriori informazioni su. APIs 

**Nota**  
Esiste un gruppo aggiuntivo di CloudTrail eventi, denominato Sign-in, che viene AWS emesso per l'accesso AWS come utente IAM Identity Center. Questi eventi non hanno un pubblico APIs corrispondente e pertanto non sono elencati nei riferimenti API. 


****  

| CloudTrail eventi | Pubblico APIs | Description | CloudTrail fonti di eventi | 
| --- | --- | --- | --- | 
| [Centro identità IAM](sso-info-in-cloudtrail.md#cloudtrail-events-iam-identity-center-operations) | [Centro identità IAM](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html) | L'IAM Identity Center APIs consente la gestione di set di autorizzazioni, applicazioni, emittenti di token affidabili, assegnazioni di account e applicazioni, istanze IAM Identity Center e tag. | sso.amazonaws.com | 
| [Identity Store](sso-info-in-cloudtrail.md#cloudtrail-events-identity-store-operations) | [Archivio di identità](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html) | L'Identity Store APIs consente la gestione del ciclo di vita degli utenti e dei gruppi della forza lavoro e delle appartenenze ai gruppi degli utenti. Inoltre, supportano la gestione dei dispositivi MFA degli utenti. |  sso-directory.amazonaws.com, identitystore.amazonaws.com  | 
| [OIDC](sso-info-in-cloudtrail.md#cloudtrail-events-oidc-operations) | [OIDC](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) | L'OIDC APIs supporta la propagazione affidabile delle identità, l'accesso e i toolkit IDE come utente AWS CLI IAM Identity Center già autenticato. |  sso.amazonaws.com, sso-oauth.amazonaws.com  | 
| [AWS portale di accesso](sso-info-in-cloudtrail.md#cloudtrail-events-access-portal-operations) | [AWS portale di accesso](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html) | Il portale di AWS accesso APIs supporta le operazioni del portale di AWS accesso e gli utenti ottengono le credenziali dell' AWS CLI account tramite. | sso.amazonaws.com | 
| [SCIM](#logging-using-cloudtrail) | [SCIM](https://docs.aws.amazon.com/singlesignon/latest/developerguide/what-is-scim.html) | SCIM APIs supporta la fornitura di utenti, gruppi e appartenenze ai gruppi tramite il protocollo SCIM. Per ulteriori informazioni, consulta [Registrazione delle chiamate API SCIM di IAM Identity Center con AWS CloudTrail](scim-logging-using-cloudtrail.md). | identitystore-scim.amazonaws.com | 
| [Accedi ad AWS](understanding-sign-in-events.md) | Nessuna API pubblica | AWS emette CloudTrail eventi di accesso per l'autenticazione degli utenti e i flussi di federazione in IAM Identity Center. | signin.amazon.com | 

**Topics**
+ [CloudTrail casi d'uso per IAM Identity Center](sso-cloudtrail-use-cases.md)
+ [Informazioni su IAM Identity Center in CloudTrail](sso-info-in-cloudtrail.md)

# CloudTrail casi d'uso per IAM Identity Center
<a name="sso-cloudtrail-use-cases"></a>

Gli CloudTrail eventi emessi da IAM Identity Center possono essere utili per una varietà di casi d'uso. Le organizzazioni possono utilizzare questi registri eventi per monitorare e controllare l'accesso e l'attività degli utenti all'interno del proprio AWS ambiente. Questo può aiutare i casi d'uso relativi alla conformità, in quanto i log raccolgono dettagli su chi accede a quali risorse e quando. È inoltre possibile utilizzare CloudTrail i dati per le indagini sugli incidenti, consentendo ai team di analizzare le azioni degli utenti e tenere traccia dei comportamenti sospetti. Inoltre, la cronologia degli eventi può supportare le attività di risoluzione dei problemi, fornendo visibilità sulle modifiche apportate alle autorizzazioni e alle configurazioni degli utenti nel tempo.

Le sezioni seguenti descrivono i casi d'uso fondamentali che informano i flussi di lavoro, come il controllo, l'indagine sugli incidenti e la risoluzione dei problemi.

## Identificazione dell'utente negli eventi avviati dall'utente di IAM Identity Center CloudTrail
<a name="user-session-iam-identity-center"></a>

IAM Identity Center emette due CloudTrail campi che consentono di identificare l'utente IAM Identity Center responsabile degli CloudTrail eventi, ad esempio l'accesso a IAM Identity Center o AWS CLI l'utilizzo del portale di AWS accesso, inclusa la gestione dei dispositivi MFA:
+ `userId`— L'identificatore utente unico e immutabile proveniente dall'Identity Store di un'istanza di IAM Identity Center.
+ `identityStoreArn`— L'Amazon Resource Name (ARN) dell'Identity Store che contiene l'utente.

I `identityStoreArn` campi `userID` e vengono visualizzati nell'`onBehalfOf`elemento annidato all'interno dell'[https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)elemento, come illustrato nel registro CloudTrail eventi di esempio seguente. Questo registro eventi mostra questi due campi relativi a un evento il cui `userIdentity` tipo è "`IdentityCenterUser`». Puoi anche trovare questi campi sugli eventi per gli utenti autenticati di IAM Identity Center il cui `userIdentity` tipo è "`Unknown`». I tuoi flussi di lavoro devono accettare entrambi i valori di tipo.

```
"userIdentity":{
  "type":"IdentityCenterUser",
  "accountId":"111122223333",
  "onBehalfOf": {
    "userId": "544894e8-80c1-707f-60e3-3ba6510dfac1",
    "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
    },
    "credentialId" : "90e292de-5eb8-446e-9602-90f7c45044f7"
  }
```

**Suggerimento**  
Ti consigliamo di utilizzare `userId` e `identityStoreArn` per identificare l'utente responsabile degli CloudTrail eventi IAM Identity Center. I `principalId` campi `userName` e sotto l'`userIdentity`elemento non sono più disponibili. Se i flussi di lavoro, come l'audit o la risposta agli incidenti, dipendono dall'accesso a`username`, hai due opzioni:  
Recupera il nome utente dalla directory IAM Identity Center come spiegato in. [Nome utente negli eventi di accesso CloudTrail](username-sign-in-cloudtrail-events.md)
Ottieni il codice `UserName` emesso da IAM Identity Center sotto l'`additionalEventData`elemento in Sign-in. Questa opzione non richiede l'accesso alla directory IAM Identity Center. Per ulteriori informazioni, consulta [Nome utente negli eventi di accesso CloudTrail](username-sign-in-cloudtrail-events.md).

Per recuperare i dettagli di un utente, incluso il `username` campo, esegui una query su Identity Store con ID utente e ID Identity Store come parametri. È possibile eseguire questa azione tramite la richiesta [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)API o tramite la CLI. Di seguito è riportato un esempio di comando CLI. Puoi omettere il `region` parametro se l'istanza di IAM Identity Center si trova nella regione CLI predefinita.

```
aws identitystore describe-user \
--identity-store-id  d-1234567890 \
--user-id  544894e8-80c1-707f-60e3-3ba6510dfac1 \
--region your-region-id
```

Per determinare il valore Identity Store ID per il comando CLI nell'esempio precedente, è possibile estrarre l'ID Identity Store dal `identityStoreArn` valore. Nell'esempio ARN`arn:aws:identitystore::111122223333:identitystore/d-1234567890`, l'ID Identity Store è. `d-1234567890` In alternativa, puoi individuare l'ID Identity Store accedendo alla scheda **Identity Store** nella sezione **Impostazioni** della console IAM Identity Center. 

Se stai automatizzando la ricerca degli utenti nella directory IAM Identity Center, ti consigliamo di stimare la frequenza delle ricerche degli utenti e di prendere in considerazione il [limite di accelerazione di IAM Identity Center sull'](limits.md#ssodirectorylimits)API Identity Store. La memorizzazione nella cache degli attributi utente recuperati può aiutarti a rimanere entro il limite di accelerazione.

## Correlazione degli eventi utente all'interno della stessa sessione utente
<a name="correlating-users-same-session"></a>

Il [`AuthWorkflowID`](understanding-sign-in-events.md)campo emesso negli eventi di accesso consente di tenere traccia di tutti CloudTrail gli eventi associati a una sequenza di accesso prima dell'inizio di una sessione utente di IAM Identity Center.

Per le azioni dell'utente all'interno del portale di AWS accesso, il `credentialId` valore è impostato sull'ID della sessione dell'utente di IAM Identity Center utilizzata per richiedere l'azione. Puoi utilizzare questo valore per identificare CloudTrail gli eventi iniziati all'interno della stessa sessione utente autenticata di IAM Identity Center nel portale di AWS accesso.

**Nota**  
Non è possibile utilizzare `credentialId` per correlare gli eventi di accesso agli eventi successivi, come l'uso del portale di accesso. AWS Il valore del `credentialId` campo emesso negli eventi di accesso ha un uso interno e ti consigliamo di non fare affidamento su di esso. Il valore del `credentialId` campo emesso per [gli eventi del portale di AWS accesso](sso-info-in-cloudtrail.md#cloudtrail-events-access-portal-operations) richiamati con OIDC è uguale all'ID del token di accesso.

## Identificazione dei dettagli della sessione in background dell'utente negli eventi avviati dall'utente di IAM Identity Center CloudTrail
<a name="identifying-user-background-session-details"></a>

Il seguente CloudTrail evento cattura il processo di scambio di token OAuth 2.0, in cui un token di accesso esistente (the`subjectToken`) che rappresenta la sessione interattiva dell'utente viene scambiato con un token di aggiornamento (the). `requestedTokenType` Il token di aggiornamento consente a qualsiasi processo di lunga durata avviato dall'utente di continuare a funzionare con le autorizzazioni dell'utente, anche dopo la disconnessione dell'utente. 

Per le [sessioni in background degli utenti](user-background-sessions.md) di IAM Identity Center, l' CloudTrail evento include un elemento aggiuntivo chiamato `resource` nell'elemento. `requestParameters` Il `resource` parametro contiene l'Amazon Resource Name (ARN) del processo in esecuzione in background. Questo elemento è presente solo nei record CloudTrail degli eventi e non è incluso nelle risposte dell'API IAM o dell'SDK di [CreateTokenWithIAM](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html) Identity Center.

```
{
  "clientId": "EXAMPLE-CLIENT-ID",
  "grantType": "urn:ietf:params:oauth:grant-type:token-exchange",
  "code": "HIDDEN_DUE_TO_SECURITY_REASONS",
  "redirectUri": "https://example.com/callback",
  "assertion": "HIDDEN_DUE_TO_SECURITY_REASONS",
  "subjectToken": "HIDDEN_DUE_TO_SECURITY_REASONS",
  "subjectTokenType": "urn:ietf:params:oauth:token-type:access_token",
  "requestedTokenType": "urn:ietf:params:oauth:token-type:refresh_token",
  "resource": "arn:aws:sagemaker:us-west-2:123456789012:training-job/my-job"
}
```

## Correlazione degli utenti tra IAM Identity Center e directory esterne
<a name="correlating-users"></a>

IAM Identity Center fornisce due attributi utente che puoi utilizzare per correlare un utente nella sua directory allo stesso utente in una directory esterna (ad esempio, Microsoft Active Directory eOkta Universal Directory). 
+ `externalId`— L'identificatore esterno di un utente IAM Identity Center. Ti consigliamo di mappare questo identificatore a un identificatore utente immutabile nella directory esterna. Tieni presente che IAM Identity Center non emette questo valore in. CloudTrail
+ `username`— Un valore fornito dal cliente con cui gli utenti di solito accedono. Il valore può cambiare (ad esempio, con un aggiornamento SCIM). Tieni presente che quando l'origine dell'identità è Directory Service, il nome utente emesso da IAM Identity Center CloudTrail corrisponde al nome utente che inserisci per l'autenticazione. Il nome utente non deve necessariamente corrispondere esattamente al nome utente nella directory IAM Identity Center. 

   Se hai accesso agli CloudTrail eventi ma non alla directory IAM Identity Center, puoi utilizzare il nome utente emesso sotto l'`additionalEventData`elemento al momento dell'accesso. Per maggiori dettagli sul nome utente in`additionalEventData`, consulta. [Nome utente negli eventi di accesso CloudTrail](username-sign-in-cloudtrail-events.md) 

La mappatura di questi due attributi utente agli attributi utente corrispondenti in una directory esterna è definita in IAM Identity Center quando l'origine dell'identità è. Directory Service Per informazioni, consulta. [Mappature degli attributi tra IAM Identity Center e la directory External Identity Provider](attributemappingsconcept.md) Gli utenti esterni di IdPs tale provisioning con SCIM dispongono di una propria mappatura. Anche se utilizzi la directory IAM Identity Center come origine dell'identità, puoi utilizzare l'`externalId`attributo per incrociare i principi di sicurezza con la tua directory esterna.

La sezione seguente spiega come cercare un utente di IAM Identity Center in base al nome dell'`username`utente e. `externalId`

## Visualizzazione di un utente IAM Identity Center tramite nome utente ed ExternalID
<a name="view-username-extid"></a>

Puoi recuperare gli attributi utente dalla directory IAM Identity Center per un nome utente noto richiedendo prima un nome utente corrispondente `userId` utilizzando la richiesta [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)API, quindi emettendo una richiesta [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)API, come mostrato nell'esempio precedente. L'esempio seguente mostra come recuperare un nome utente `userId` dall'Identity Store. Puoi omettere il `region` parametro se l'istanza di IAM Identity Center si trova nella regione predefinita con la CLI.

```
aws identitystore get-user-id \
    --identity-store d-9876543210 \
    --alternate-identifier '{
      "UniqueAttribute": {
      "AttributePath": "username",
      "AttributeValue": "anyuser@example.com"
        }
          }' \
    --region your-region-id
```

Allo stesso modo, puoi utilizzare lo stesso meccanismo quando conosci il. `externalId` Aggiorna il percorso dell'attributo nell'esempio precedente con il `externalId` valore e il valore dell'attributo con quello specifico `externalId` che stai cercando.

## Visualizzazione del Secure Identifier (SID) di un utente in Microsoft Active Directory (AD) ed ExternalID
<a name="view-users-sid-ad"></a>

In alcuni casi, IAM Identity Center emette il SID di un utente nel `principalId` campo degli CloudTrail eventi, come quelli emessi dal portale di AWS accesso e dall'OIDC. APIs **Questi casi vengono gradualmente eliminati.** Consigliamo ai tuoi flussi di lavoro di utilizzare l'attributo AD `objectguid` quando hai bisogno di un identificatore utente univoco di AD. Puoi trovare questo valore nell'`externalId`attributo nella directory IAM Identity Center. Tuttavia, se i flussi di lavoro richiedono l'uso del SID, recupera il valore da AD in quanto non è disponibile tramite IAM Identity Center. APIs

[Correlazione degli eventi utente all'interno della stessa sessione utenteCorrelazione degli utenti tra IAM Identity Center e directory esterne](#correlating-users)descrive come utilizzare i `username` campi `externalId` and per correlare un utente IAM Identity Center a un utente corrispondente in una directory esterna. Per impostazione predefinita, IAM Identity Center esegue il mapping `externalId` all'`objectguid`attributo in AD e questa mappatura è fissa. IAM Identity Center offre agli amministratori la flessibilità di mappare `username` in modo diverso rispetto alla mappatura predefinita in AD`userprincipalname`.

Puoi visualizzare queste mappature nella console IAM Identity Center. Vai alla scheda **Identity Source** delle **Impostazioni** e scegli **Gestisci sincronizzazione** nel menu **Azioni**. Nella sezione **Gestisci sincronizzazione**, scegli il pulsante **Visualizza mappature degli attributi**. 

Sebbene sia possibile utilizzare qualsiasi identificatore utente AD univoco disponibile in IAM Identity Center per cercare un utente in AD, consigliamo di utilizzarlo `objectguid` nelle query perché è un identificatore immutabile. L'esempio seguente mostra come interrogare Microsoft AD con Powershell per recuperare un utente utilizzando il `objectguid` valore dell'utente di. `16809ecc-7225-4c20-ad98-30094aefdbca` Una risposta corretta a questa query include il SID dell'utente.

```
Install-WindowsFeature -Name  RSAT-AD-PowerShell
 
  Get-ADUser `
  -Filter {objectGUID -eq  [GUID]::Parse("16809ecc-7225-4c20-ad98-30094aefdbca")} `
  -Properties *
```

# Informazioni su IAM Identity Center in CloudTrail
<a name="sso-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo Account AWS quando crei l'account. Quando si verifica un'attività in IAM Identity Center, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella **cronologia** degli eventi. Puoi visualizzare, cercare e scaricare gli eventi recenti nel tuo Account AWS. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

**Nota**  
Per ulteriori informazioni sull'evoluzione dell'identificazione degli utenti e del tracciamento delle azioni degli utenti negli CloudTrail eventi, consulta [Importanti modifiche agli CloudTrail eventi per IAM Identity Center](https://aws.amazon.com/blogs/security/modifications-to-aws-cloudtrail-event-data-of-iam-identity-center/) nel *AWS Security Blog*.

Per una registrazione continua degli eventi che si verificano nel tuo sito Account AWS, compresi gli eventi per IAM Identity Center, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le Regioni AWS . Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente di AWS CloudTrail *: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Quando CloudTrail la registrazione è abilitata in IAM Identity Center Account AWS, le chiamate API effettuate alle azioni di IAM Identity Center vengono tracciate nei file di registro. I record di IAM Identity Center vengono scritti insieme ad altri record AWS di servizio in un file di registro. CloudTrail determina quando creare e scrivere su un nuovo file in base a un periodo di tempo e alle dimensioni del file.

**CloudTrail eventi per IAM Identity Center supportato APIs**  
Le seguenti sezioni forniscono informazioni sugli CloudTrail eventi associati ai seguenti elementi APIs supportati da IAM Identity Center:
+ [API IAM Identity Center](#cloudtrail-events-iam-identity-center-operations)
+ [API Identity Store](#cloudtrail-events-identity-store-operations)
+ [API OIDC](#cloudtrail-events-oidc-operations)
+ [AWS accedere all'API del portale](#cloudtrail-events-access-portal-operations)
+ [API SCIM](#cloudtrail-events-scim-api-operations)

## CloudTrail eventi delle operazioni dell'API IAM Identity Center
<a name="cloudtrail-events-iam-identity-center-operations"></a>

L'elenco seguente contiene CloudTrail gli eventi che le operazioni pubbliche di IAM Identity Center emettono con l'origine dell'`sso.amazonaws.com`evento. Per ulteriori informazioni sulle operazioni pubbliche dell'API IAM Identity Center, consulta l'[IAM Identity Center API Reference](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html).

 Potresti trovare eventi aggiuntivi nelle CloudTrail operazioni dell'API della console IAM Identity Center su cui si basa la console. Per ulteriori informazioni su queste console APIs, consulta il [Service Authorization Reference.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamidentitycenter.html) 


+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachCustomerManagedPolicyReferenceToPermissionSet.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachCustomerManagedPolicyReferenceToPermissionSet.html)
+ [ AttachManagedPolicyToPermissionSet](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachManagedPolicyToPermissionSet.html) 
+ [ CreateAccountAssignment](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateAccountAssignment.html) 
+ [CreateApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateApplication.html) 
+ [ CreateApplicationAssignment](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateApplicationAssignment.html) 
+ [ CreateInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateInstance.html) 
+ [ CreateInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateInstanceAccessControlAttributeConfiguration.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreatePermissionSet.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreatePermissionSet.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateTrustedTokenIssuer.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateTrustedTokenIssuer.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteAccountAssignment.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteAccountAssignment.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplication.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAccessScope.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAccessScope.html)
+  [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAssignment.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAssignment.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAuthenticationMethod.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAuthenticationMethod.html)
+ [ DeleteApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationGrant.html) 
+ [ DeleteInlinePolicyFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInlinePolicyFromPermissionSet.html) 
+ [ DeleteInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInstance.html)
+ [ DeleteInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInstanceAccessControlAttributeConfiguration.html)
+ [ DeletePermissionsBoundaryFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeletePermissionsBoundaryFromPermissionSet.html)
+ [ DeletePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeletePermissionSet.html)
+ [ DeleteTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteTrustedTokenIssuer.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentCreationStatus.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentCreationStatus.html)s
+  [ DescribeAccountAssignmentDeletionStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentDeletionStatus.html)  
+ [ DescribeApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplication.html) 
+ [ DescribeApplicationAssignment ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplicationAssignment.html)
+ [ DescribeApplicationProvider ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplicationProvider.html)
+ [ DescribeInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeInstance.html)
+ [ DescribeInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeInstanceAccessControlAttributeConfiguration.html)
+ [ DescribePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribePermissionSet.html) 
+ [ DescribePermissionSetProvisioningStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribePermissionSetProvisioningStatus.html)
+ [ DescribeTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeTrustedTokenIssuer.html)
+ [ DetachCustomerManagedPolicyReferenceFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DetachCustomerManagedPolicyReferenceFromPermissionSet.html)
+ [ DetachManagedPolicyFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DetachManagedPolicyFromPermissionSet.html)
+ [ GetApplicationAccessScope ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAccessScope.html) 
+ [ GetApplicationAssignmentConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAssignmentConfiguration.html) 
+ [ GetApplicationAuthenticationMethod ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAuthenticationMethod.html) 
+ [ GetApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationGrant.html) 
+ [ GetInlinePolicyForPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetInlinePolicyForPermissionSet.html) 
+ [ GetPermissionsBoundaryForPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetPermissionsBoundaryForPermissionSet.html) 
+ [ ListAccountAssignmentCreationStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentCreationStatus.html)  
+  [ ListAccountAssignmentDeletionStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentDeletionStatus.html) 
+  [ ListAccountAssignments ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignments.html)  
+  [ ListAccountAssignmentsForPrincipal ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentsForPrincipal.html) 
+ [ ListAccountsForProvisionedPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountsForProvisionedPermissionSet.html) 
+ [ ListApplicationAccessScopes ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAccessScopes.html) 
+  [ ListApplicationAssignments ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAssignments.html) 
+  [ ListApplicationAssignmentsForPrincipal ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAssignmentsForPrincipal.html) 
+  [ ListApplicationAuthenticationMethods ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAuthenticationMethods.html) 
+  [ ListApplicationGrants ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationGrants.html) 
+ [ ListApplicationProviders ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationProviders.html) 
+ [ ListApplications ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplications.html) 
+ [ ListCustomerManagedPolicyReferencesInPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListCustomerManagedPolicyReferencesInPermissionSet.html) 
+ [ ListInstances ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListInstances.html)  
+ [ ListManagedPoliciesInPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListManagedPoliciesInPermissionSet.html) 
+  [ ListPermissionSetProvisioningStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSetProvisioningStatus.html) 
+  [ ListPermissionSets ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSets.html) 
+  [ ListPermissionSetsProvisionedToAccount ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSetsProvisionedToAccount.html) 
+ [ ListTagsForResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListTagsForResource.html)  
+ [ ListTrustedTokenIssuers ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListTrustedTokenIssuers.html) 
+ [ ProvisionPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ProvisionPermissionSet.html) 
+ [ PutApplicationAccessScope ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAccessScope.html) 
+ [ PutApplicationAssignmentConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAssignmentConfiguration.html)  
+ [ PutApplicationAuthenticationMethod ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAuthenticationMethod.html) 
+ [ PutApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationGrant.html) 
+ [ PutInlinePolicyToPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutInlinePolicyToPermissionSet.html) 
+ [ PutPermissionsBoundaryToPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutPermissionsBoundaryToPermissionSet.html) 
+ [ TagResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TagResource.html)  
+ [ UntagResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UntagResource.html) 
+ [ UpdateApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateApplication.html) 
+ [ UpdateInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateInstance.html) 
+ [ UpdateInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateInstanceAccessControlAttributeConfiguration.html) 
+ [ UpdatePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdatePermissionSet.html) 
+ [ UpdateTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateTrustedTokenIssuer.html) 

## CloudTrail eventi delle operazioni dell'API Identity Store
<a name="cloudtrail-events-identity-store-operations"></a>

L'elenco seguente contiene CloudTrail gli eventi che le operazioni pubbliche di Identity Store emettono con l'origine dell'`identitystore.amazonaws.com`evento. Per ulteriori informazioni sulle operazioni pubbliche dell'API Identity Store, consulta l'[Identity Store API Reference](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html).

 È possibile trovare eventi aggiuntivi nelle CloudTrail operazioni dell'API della console di Identity Store con l'origine `sso-directory.amazonaws.com` dell'evento. Questi APIs supportano la console e il portale di AWS accesso. Se hai bisogno di rilevare il verificarsi di una particolare operazione, ad esempio l'aggiunta di un membro a un gruppo, ti consigliamo di prendere in considerazione sia le operazioni API pubbliche che quelle della console. Per ulteriori informazioni su queste console APIs, consulta il [Service Authorization Reference](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentitystore.html). 
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupMembershipId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupMembershipId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)

## CloudTrail eventi delle operazioni dell'API OIDC
<a name="cloudtrail-events-oidc-operations"></a>

L'elenco seguente contiene gli CloudTrail eventi emessi dalle operazioni OIDC pubbliche. [Per ulteriori informazioni sulle operazioni pubbliche dell'API OIDC, consulta l'OIDC API Reference.](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateToken.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateToken.html)(fonte dell'evento) `sso.amazonaws.com`
+ [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)(fonte dell'evento`sso-oauth.amazonaws.com`)

## CloudTrail eventi relativi alle operazioni dell'API del portale di AWS accesso
<a name="cloudtrail-events-access-portal-operations"></a>

L'elenco seguente contiene CloudTrail gli eventi che le operazioni dell'API del portale di AWS accesso emettono con l'origine dell'`sso.amazonaws.com`evento. Le operazioni API rilevate come non disponibili nell'API pubblica supportano le operazioni del portale di AWS accesso. L'utilizzo di AWS CLI può comportare l'emissione di CloudTrail eventi sia delle operazioni dell'API del portale AWS ad accesso pubblico sia di quelli che non sono disponibili nell'API pubblica. Per ulteriori informazioni sulle operazioni dell'API del portale AWS ad accesso pubblico, consulta l'[AWS Access Portal API Reference](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html).
+ Authenticate(Non disponibile nell'API pubblica. Fornisce l'accesso al portale di AWS accesso.)
+ Federate(Non disponibile nell'API pubblica. Fornisce la federazione nelle applicazioni.)
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccountRoles.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccountRoles.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccounts.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccounts.html) 
+  ListApplications(Non disponibile nell'API pubblica. Fornisce le risorse assegnate agli utenti da visualizzare nel portale di AWS accesso.) 
+  ListProfilesForApplication(Non disponibile nell'API pubblica. Fornisce i metadati dell'applicazione da visualizzare nel portale di AWS accesso.) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_Logout.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_Logout.html) 

## CloudTrail eventi delle operazioni dell'API SCIM
<a name="cloudtrail-events-scim-api-operations"></a>

Per informazioni sulle operazioni pubbliche dell'API SCIM, consulta [AWS Access Portal API](scim-logging-using-cloudtrail.md) Reference.

## Informazioni sull'identità negli eventi di IAM Identity Center CloudTrail
<a name="identity-info-in-cloudtrail-events"></a>

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
+ Se la richiesta è stata effettuata con credenziali utente root o utente AWS Identity and Access Management (IAM).
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.
+ Se la richiesta è stata effettuata da un utente di IAM Identity Center. In tal caso, i `identityStoreArn` campi `userId` and sono disponibili negli CloudTrail eventi per identificare l'utente IAM Identity Center che ha avviato la richiesta. Per ulteriori informazioni, consulta [Identificazione dell'utente negli eventi avviati dall'utente di IAM Identity Center CloudTrail](sso-cloudtrail-use-cases.md#user-session-iam-identity-center).

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

**Nota**  
Attualmente, IAM Identity Center non emette CloudTrail eventi per l'accesso degli utenti ad applicazioni Web AWS gestite (ad esempio, Amazon SageMaker AI Studio) con l'API [OIDC](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html). Queste applicazioni Web sono un sottoinsieme del set più ampio di[AWS applicazioni gestite](awsapps.md), che include anche applicazioni non Web come Amazon Athena SQL e Amazon S3 Access Grants.

# Comprensione degli eventi per IAM Identity Center CloudTrail
<a name="understanding-sso-entries"></a>

Un trail è una configurazione che abilita la distribuzione di eventi in un bucket Amazon S3 che specifichi. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail gli eventi non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. Scopri il [contenuto di un CloudTrail record](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html) nella *Guida per l'CloudTrail utente*.

Questo esempio dimostra una voce di CloudTrail registro che registra un'`DescribePermissionsPolicies`azione eseguita da un utente IAM (samadams) che interagisce con IAM Identity Center:

```
{
   "Records":[
      {
         "eventVersion":"1.05",
         "userIdentity":{
            "type":"IAMUser",
            "principalId":"AIDAJAIENLMexample",
            "arn":"arn:aws:iam::08966example:user/samadams",
            "accountId":"111122223333",
            "accessKeyId":"AKIAIIJM2K4example",
            "userName":"samadams"
         },
         "eventTime":"2017-11-29T22:39:43Z",
         "eventSource":"sso.amazonaws.com",
         "eventName":"DescribePermissionsPolicies",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"203.0.113.0",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
         "requestParameters":{
            "permissionSetId":"ps-79a0dde74b95ed05"
         },
         "responseElements":null,
         "requestID":"319ac6a1-d556-11e7-a34f-69a333106015",
         "eventID":"a93a952b-13dd-4ae5-a156-d3ad6220b071",
         "readOnly":true,
         "resources":[

         ],
         "eventType":"AwsApiCall",
         "recipientAccountId":"111122223333"
      }
   ]
}
```

Questo esempio dimostra una voce di CloudTrail registro che registra un'`ListApplications`azione eseguita da un utente di IAM Identity Center all'interno del portale di accesso: AWS 

```
{
   "Records":[
      {
         "eventVersion":"1.05",
         "userIdentity":{
            "type":"IdentityCenterUser",
            "accountId":"111122223333",
            "onBehalfOf": {
              "userId": "94d00cd8-e9e6-4810-b177-b08e84775435",
              "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
            },
            "credentialId" : "cdee2490-82ed-43b3-96ee-b75fbf0b97a5"
         },
         "eventTime":"2017-11-29T18:48:28Z",
         "eventSource":"sso.amazonaws.com",
         "eventName":"ListApplications",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"203.0.113.0",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
         "requestParameters":null,
         "responseElements":null,
         "requestID":"de6c0435-ce4b-49c7-9bcc-bc5ed631ce04",
         "eventID":"e6e1f3df-9528-4c6d-a877-6b2b895d1f91",
         "eventType":"AwsApiCall",
         "recipientAccountId":"111122223333"
      }
   ]
}
```

Questo esempio dimostra una voce di CloudTrail registro che registra un'`CreateToken`azione eseguita da un utente di IAM Identity Center che si autentica con il servizio OIDC di IAM Identity Center:

```
{
      "eventVersion": "1.05",
      "userIdentity": {
        "type": "IdentityCenterUser",
        "accountId": "111122223333",
        "onBehalfOf": {
          "userId": "94d00cd8-e9e6-4810-b177-b08e84775435",
          "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
        },
        "credentialId" : "cdee2490-82ed-43b3-96ee-b75fbf0b97a5"
      },
      "eventTime": "2020-06-16T01:31:15Z",
      "eventSource": "sso.amazonaws.com",
      "eventName": "CreateToken",
      "awsRegion": "us-east-1",
      "sourceIPAddress": "203.0.113.0",
      "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
      "requestParameters": {
        "clientId": "clientid1234example",
        "clientSecret": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "grantType": "urn:ietf:params:oauth:grant-type:device_code",
        "deviceCode": "devicecode1234example"
      },
      "responseElements": {
        "accessToken": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "tokenType": "Bearer",
        "expiresIn": 28800,
        "refreshToken": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "idToken": "HIDDEN_DUE_TO_SECURITY_REASONS"
      },
      "eventID": "09a6e1a9-50e5-45c0-9f08-e6ef5089b262",
      "readOnly": false,
      "resources": [
        {
          "accountId": "111122223333",
          "type": "IdentityStoreId",
          "ARN": "d-1234567890"
        }
      ],
      "eventType": "AwsApiCall",
      "recipientAccountId": "111122223333"
}
```

# Comprensione degli eventi di accesso a IAM Identity Center
<a name="understanding-sign-in-events"></a>

AWS CloudTrail registra gli eventi di accesso riusciti e quelli non riusciti per tutte le fonti di identità IAM Identity Center. Le identità di origine di IAM Identity Center e Active Directory (AD Connector e AWS Managed Microsoft AD) includono eventi di accesso aggiuntivi che vengono acquisiti ogni volta che a un utente viene richiesto di risolvere un problema o un fattore specifico delle credenziali, oltre allo stato di quella particolare richiesta di verifica delle credenziali. Solo dopo aver completato tutte le richieste relative alle credenziali, l'utente potrà accedere, il che comporterà la registrazione di un evento. `UserAuthentication`

La tabella seguente riporta i nomi degli CloudTrail eventi di accesso a IAM Identity Center, il loro scopo e l'applicabilità a diverse fonti di identità.


| Nome evento | Scopo dell'evento | Applicabilità della fonte di identità | 
| --- | --- | --- | 
| CredentialChallenge | Utilizzato per notificare che IAM Identity Center ha richiesto all'utente di risolvere una specifica richiesta di credenziali e specifica CredentialType quella richiesta (ad esempio, PASSWORD o TOTP). | Utenti nativi di IAM Identity Center, AD Connector e AWS Managed Microsoft AD | 
| CredentialVerification | Utilizzato per notificare che l'utente ha tentato di risolvere una CredentialChallenge richiesta specifica e specifica se la credenziale è riuscita o meno. | Utenti nativi di IAM Identity Center, AD Connector e AWS Managed Microsoft AD | 
| UserAuthentication | Utilizzato per notificare che tutti i requisiti di autenticazione richiesti dall'utente sono stati completati con successo e che l'utente ha effettuato correttamente l'accesso. Gli utenti che non riusciranno a completare correttamente le sfide relative alle credenziali richieste non comporteranno la registrazione di alcun UserAuthentication evento. | Tutte le fonti di identità | 

La tabella seguente riporta ulteriori utili campi di dati sugli eventi contenuti all'interno di eventi di accesso CloudTrail specifici.


| Campo | Scopo dell'evento | Applicabilità dell'evento di accesso | Valori di esempio | 
| --- | --- | --- | --- | 
| AuthWorkflowID | Utilizzato per correlare tutti gli eventi emessi in un'intera sequenza di accesso. Per ogni accesso utente, IAM Identity Center può emettere più eventi.  | CredentialChallenge, CredentialVerification, UserAuthentication | "AuthWorkflowID»: «9de74b32-8362-4a01-a524-de21df59fd83" | 
| CredentialType | Utilizzato per specificare la credenziale o il fattore che è stato contestato. UserAuthenticationgli eventi includeranno tutti i CredentialType valori che sono stati verificati con successo nella sequenza di accesso dell'utente. | CredentialChallenge, CredentialVerification, UserAuthentication | CredentialType«: «PASSWORD» o "«: CredentialType «PASSWORD, TOTP» (i valori possibili includono: PASSWORD, TOTP, WEBAUTHN, EXTERNAL\$1IDP, RESYNC\$1TOTP, EMAIL\$1OTP) | 
| DeviceEnrollmentRequired | Utilizzato per specificare che all'utente era richiesto di registrare un dispositivo MFA durante l'accesso e che l'utente ha completato con successo la richiesta. | UserAuthentication | "DeviceEnrollmentRequired«: «vero» | 
| LoginTo | Utilizzato per specificare la posizione di reindirizzamento dopo una sequenza di accesso riuscita. | UserAuthentication | "LoginTo": "https://mydirectory.awsapps.com/start/....." | 

**CloudTrail eventi nei flussi di accesso a IAM Identity Center**  
Il diagramma seguente descrive il flusso di accesso e CloudTrail gli eventi generati da Sign-in.

![\[Il flusso di accesso e gli eventi generati da Sign-in. CloudTrail\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/cloudtrail-events-in-iam-identity-center-sign-in-flows.png)


**Il diagramma mostra un flusso di accesso **tramite password e un flusso di accesso** federato.**

 Il flusso di **accesso tramite password**, che comprende i passaggi da 1 a 8, illustra i passaggi da eseguire durante il processo di accesso con nome utente e password. IAM Identity Center è impostato `userIdentity.additionalEventData.CredentialType` su "`PASSWORD`«e IAM Identity Center esegue il ciclo sfida-risposta delle credenziali, riprovando se necessario. 

 Il numero di passaggi dipende dal tipo di [accesso e dalla presenza dell'autenticazione a più fattori (MFA)](enable-mfa.md). Il processo iniziale genera tre o cinque CloudTrail eventi con la `UserAuthentication` fine della sequenza per un'autenticazione corretta. I tentativi di autenticazione con password non riusciti generano CloudTrail eventi aggiuntivi poiché IAM Identity Center esegue nuovamente `CredentialChallenge` l'autenticazione MFA o, se abilitata, l'autenticazione MFA. 

 Il flusso di accesso tramite password copre anche lo scenario in cui un utente IAM Identity Center appena creato con una chiamata `CreateUser` API accede con una password monouso (OTP). Il tipo di credenziale in questo scenario è «». `EMAIL_OTP` 

 Il flusso di **accesso federato**, composto dai passaggi 1a, 2a e 8, illustra le fasi principali del processo di autenticazione federata in cui un'[asserzione SAML viene fornita da un provider di identità, convalidata da](scim-profile-saml.md) IAM Identity Center e, in caso di successo, dà luogo. `UserAuthentication` IAM Identity Center non richiama la sequenza di autenticazione MFA interna nei passaggi da 3 a 7 perché un provider di identità federato esterno è responsabile dell'autenticazione di tutte le credenziali degli utenti. 

# Nome utente negli eventi di accesso CloudTrail
<a name="username-sign-in-cloudtrail-events"></a>

IAM Identity Center emette il `UserName` campo sotto l'`additionalEventData`elemento una volta per ogni accesso riuscito di un utente IAM Identity Center. L'elenco seguente descrive i due eventi di accesso inclusi nell'ambito e le condizioni in cui si verificano tali eventi. Solo una delle condizioni può essere vera quando un utente effettua l'accesso.
+ `CredentialChallenge`
  + Quando `CredentialType` è "`PASSWORD`": si applica all'autenticazione tramite password con Directory Service o IAM Identity Center directory.
  + Quando `CredentialType` è "`EMAIL_OTP`": si applica solo al IAM Identity Center directory caso in cui un utente creato con una chiamata `CreateUser` API tenta di accedere per la prima volta e l'utente riceve una password monouso per accedere con quella password una sola volta.
+ `UserAuthentication`
  + Quando `CredentialType` è "`EXTERNAL_IDP`" — si applica all'autenticazione con un IdP esterno.

Il valore `UserName` di una corretta autenticazione è il seguente:
+ Quando l'origine dell'identità è un IdP esterno, il valore è uguale al `nameID` valore dell'asserzione SAML in entrata. Questo valore è uguale al campo in. `UserName` IAM Identity Center directory
+ Quando l'origine dell'identità è un IAM Identity Center directory, il valore emesso è uguale al `UserName` campo in questa directory.
+ Quando l'origine dell'identità è la Directory Service, il valore emesso è uguale al nome utente che l'utente immette durante l'autenticazione. Ad esempio, un utente che dispone del nome utente `anyuser@company.com` può autenticarsi con`anyuser`, or `anyuser@company.com``company.com/anyuser`, e in ogni caso il valore inserito viene emesso rispettivamente. CloudTrail 

**Mascheramento di sicurezza dei tentativi di utilizzo errato del nome utente**

Il `UserName` campo contiene la stringa `HIDDEN_DUE_TO_SECURITY_REASONS` quando l'evento registrato è un errore di accesso alla console causato da un errato inserimento del nome utente. CloudTrail in questo caso non registra il contenuto perché il testo potrebbe contenere informazioni riservate, come descritto negli esempi seguenti:
+ Un utente ha immesso accidentalmente una password nel campo del nome utente.
+ Un utente immette accidentalmente il nome account di un account e-mail personale, un identificatore di accesso alla banca o a un altro ID privato.

**Suggerimento**  
Ti consigliamo di utilizzare `userId` e `identityStoreArn` per identificare l'utente responsabile degli CloudTrail eventi di IAM Identity Center. Se è necessario utilizzare il `userName` campo, è possibile utilizzare l'`additionalEventData`elemento `userName` sottostante che viene emesso una volta per ogni accesso riuscito.

Per ulteriori informazioni su come utilizzare il `UserName` campo, consulta. [Correlazione degli eventi utente all'interno della stessa sessione utenteCorrelazione degli utenti tra IAM Identity Center e directory esterne](sso-cloudtrail-use-cases.md#correlating-users)

# Eventi di esempio per scenari di accesso a IAM Identity Center
<a name="sign-in-events-examples"></a>

Gli esempi seguenti illustrano le sequenze di CloudTrail eventi tipiche generate durante vari AWS scenari di accesso. Questi esempi fungono da modelli di riferimento per aiutarvi a interpretare i log di autenticazione, identificare i problemi di sicurezza e verificare che le politiche di autenticazione funzionino correttamente.

**Topics**
+ [Accesso riuscito durante l'autenticazione solo con password](#sign-in-events-examples-1)
+ [Accesso riuscito durante l'autenticazione con un provider di identità esterno](#sign-in-events-examples-2)
+ [Accesso riuscito durante l'autenticazione con una password e un'app di autenticazione con password monouso (TOTP) basata sul tempo](#sign-in-events-examples-3)
+ [È necessario effettuare correttamente l'accesso durante l'autenticazione con una password e la registrazione MFA forzata](#sign-in-events-examples-4)
+ [Accesso non riuscito a causa di un'autenticazione con password errata](#sign-in-events-examples-5)

## Accesso riuscito durante l'autenticazione solo con password
<a name="sign-in-events-examples-1"></a>

La seguente sequenza di eventi riporta un esempio di accesso riuscito con sola password.

**CredentialChallenge (Password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:33:58Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "UserName":"bobsmith@example.com",
      "CredentialType":"PASSWORD"
   },
   "requestID":"5be44ffb-6946-4f47-acaf-1adebd4afead",
   "eventID":"27ea7725-c1fd-4355-bdba-d0e628e0e604",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Operazione riuscita CredentialVerification (password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "CredentialType":"PASSWORD"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"c49640f6-0c8a-43d3-a6e0-900e3bb188d4",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Operazione completata UserAuthentication (solo password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state=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%3D&auth_code=11OawSqh1qmg4ePRn3DGfmBkWhJ5kYC4t6eFTprUDe8A_h_E75G3iwMNuAvLOs73v5vOaP_xA_PYJikGpt9UJ8kX92vRBCZPubpGegAoz__1fHKwL207gI6MVYEQvMKb2xfMf4qCKedRe0i-BshlIc5OBAA6ftz73M6LsfLWDlfOxviO2K3wet946lC30f_iWdilx-zv__4pSHf7mcUIs&wdc_csrf_token=srAzW1jK4GPYYoR452ruZ38DxEsDY9x81q1tVRSnno5pUjISvP7TqziOLiBLBUSxEjOmQk2XoLlcYolXjOMdiaBoVVBL482Q6iShpDgQcm271KWlODotVsoVADe1tixLr694N70foOPUAuIdi6RxxBSteidgAU7SBZDdfAxeJdqTg45kc4XpnCTKlQiIsrdFShisDnocFsj6EQRDTtEggww2MCXuJBByhpCfUIwg14znJwpR4F9wBw76xyTBBQOv&organization=d-9067230c03&region=us-east-1",
      "CredentialType":"PASSWORD"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"e959a95a-2b33-478d-906c-4fe303e8a9f1",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Accesso riuscito durante l'autenticazione con un provider di identità esterno
<a name="sign-in-events-examples-2"></a>

La seguente sequenza di eventi riporta un esempio di accesso riuscito in caso di autenticazione tramite il protocollo SAML utilizzando un provider di identità esterno. 

**Operazione riuscita UserAuthentication (provider di identità esterno)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state=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%3D&auth_code=11OawSqh1qmg4ePRn3DGfmBkWhJ5kYC4t6eFTprUDe8A_h_E75G3iwMNuAvLOs73v5vOaP_xA_PYJikGpt9UJ8kX92vRBCZPubpGegAoz__1fHKwL207gI6MVYEQvMKb2xfMf4qCKedRe0i-BshlIc5OBAA6ftz73M6LsfLWDlfOxviO2K3wet946lC30f_iWdilx-zv__4pSHf7mcUIs&wdc_csrf_token=srAzW1jK4GPYYoR452ruZ38DxEsDY9x81q1tVRSnno5pUjISvP7TqziOLiBLBUSxEjOmQk2XoLlcYolXjOMdiaBoVVBL482Q6iShpDgQcm271KWlODotVsoVADe1tixLr694N70foOPUAuIdi6RxxBSteidgAU7SBZDdfAxeJdqTg45kc4XpnCTKlQiIsrdFShisDnocFsj6EQRDTtEggww2MCXuJBByhpCfUIwg14znJwpR4F9wBw76xyTBBQOv&organization=d-9067230c03&region=us-east-1",
      "CredentialType":"EXTERNAL_IDP",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"e959a95a-2b33-478d-906c-4fe303e8a9f1",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Accesso riuscito durante l'autenticazione con una password e un'app di autenticazione con password monouso (TOTP) basata sul tempo
<a name="sign-in-events-examples-3"></a>

La seguente sequenza di eventi illustra un esempio in cui era richiesta l'autenticazione a più fattori durante l'accesso e l'utente ha effettuato correttamente l'accesso utilizzando una password e un'app di autenticazione TOTP.

**CredentialChallenge (Password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:13Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"e454ea66-1027-4d00-9912-09c0589649e1",
   "eventID":"d89cc0b5-a23a-4b88-843a-89329aeaef2e",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Operazione riuscita CredentialVerification (password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:20Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"PASSWORD"
   },
   "requestID":"92c4ac90-0d9b-452d-95d5-728487612f5e",
   "eventID":"4533fd49-6669-4d0b-b272-a0b2139309a8",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**CredentialChallenge (TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:20Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"TOTP"
   },
   "requestID":"92c4ac90-0d9b-452d-95d5-728487612f5e",
   "eventID":"29202f08-f240-40cc-b789-c0cea8a27847",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Riuscito CredentialVerification (TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:27Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"TOTP"
   },
   "requestID":"c40a691f-eeb1-4352-b286-5e909f96f318",
   "eventID":"e889ff1d-fcaf-454f-805d-7132cf2362a4",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Operazione riuscita UserAuthentication (Password \$1 TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:27Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state\u003dQVlBQmVLeFhWeDRmZFJmMmxHcWYwdzhZck5RQUlnQUJBQk5FWVhSaFVHeGhibVZUZEdGMFpWQmhjbUZ0QUFsUVpYSmxaM0pwYm1VQUFRQUhZWGR6TFd0dGN3QkxZWEp1T21GM2N6cHJiWE02ZFhNdFpXRnpkQzB4T2pjNE9ETTJNVFUxTWpnM056cHJaWGt2TjJOa056Um1PR1l0TnpNME5TMDBabUUxTFdFeU5Ea3RZV0kwTVRreE9UTmhOakkxQUxnQkFnRUFlTDJaOW85cm0xUHNKME05RjZtemdJSXczVU81a0trQy8yZktUWHNUbkx4b0FjT3lLZ2RQUFBTRzN6d2l0WmJOSFVRQUFBQitNSHdHQ1NxR1NJYjNEUUVIQnFCdk1HMENBUUF3YUFZSktvWklodmNOQVFjQk1CNEdDV0NHU0FGbEF3UUJMakFSQkF3aHFPL1ZoaFU4bmJFaEoxZ0NBUkNBTzJYZ0xpem12MlJoM3lnRGJaQ2dUcUZlbk5iWGN2ZWVzUjV6WmpLeXZUVnBwTjk2ZGVUZ3plcURod3hRMmNTR1pkTnBVd1RWWWFxbGp2akRBZ0FBQUFBTUFBQVFBQUFBQUFBQUFBQUFBQUFBQUxhZjZTVnRvMlFKWWt0Q0crWjd6NnIvLy8vL0FBQUFBUUFBQUFBQUFBQUFBQUFBQVFBQUFGUFhUR3dad0NheXAwUlZBQjJOelZsZnJ1aEdEOUNPeDNqMENBakdseU9DSWxFejlnZWRqcUZxUHZnUzIrN1ltZE84R1BvN21FQ0sybnBqdm13enozWEdBdnJFcVNzZ2RVQVBReXFpcS9oWTdFaUxhZHBYclhYZDlKeUkxZGJ4K3k3Wk80WT0%3D\u0026auth_code\u003d11Fir1mCVJ-4Y5UY6RI10UCXvRePCHd6195xvYg1rwo1Pj7B-7UGIGlYUUVe31Nkzd7ihxKn6DMdnFfO01O8qc3RFR8FUd1w8Z91Txh_4i9y47-Sx-pjBXKG_jUcvBk_UILdGytV4o1u97h42B-TA_6uwdmJiw1dcCz_Rv44d_BS0PkulW-5LVJy1oeP1H0FPPMeheyuk5Uy48d5of9-c\u0026wdc_csrf_token\u003dNMlui44guoVnxRd0qu2tYJIdyyFPX6SDRNTspIScfMM0AgFbho1nvvCaxPTghHbgHCRIXdffFtzH0sL1ow419BobnmqBsnJNx17h3kujsGzt9DJFaJCgbZQOF7pSbr1pHVMGg1MOOvniFekN6YmJ2CB1FeKUBbfNAz2bGZYnXrXQe6bTenIh5f0Pu9lhZJZ5KDQVka7afWFqOaQCzLEFwgATcJ44N6YcmmZBJbKHx3gyEDMzkwRuNJrwjoVpkmDH\u0026organization\u003dd-9067230c03\u0026region\u003dus-east-1",
      "CredentialType":"PASSWORD,TOTP"
   },
   "requestID":"c40a691f-eeb1-4352-b286-5e909f96f318",
   "eventID":"7a8c8725-db2f-488d-a43e-788dc6c73a4a",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## È necessario effettuare correttamente l'accesso durante l'autenticazione con una password e la registrazione MFA forzata
<a name="sign-in-events-examples-4"></a>

La seguente sequenza di eventi dimostra una corretta autenticazione tramite password in cui all'utente era richiesto di registrarsi e completare correttamente l'autenticazione a più fattori (MFA) prima di finalizzare il processo di accesso.

**CredentialChallenge (Password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:02Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"321f4b13-42b5-4005-a0f7-826cad26d159",
   "eventID":"8c707b0f-e45a-4a9c-bee2-ff68638d2f1b",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Operazione riuscita CredentialVerification (password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "CredentialType":"PASSWORD"
   },
   "requestID":"12b57efa-0a92-4479-91a3-5b6641817c21",
   "eventID":"783b0c89-7142-4942-8b84-6ee0de1b992e",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Operazione completata UserAuthentication (è richiesta la password e la registrazione MFA)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:14Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state\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%3D\u0026auth_code\u003d11eZ80S_maUsZ7ABETjeQhyWfvIHYz52rgR28sYAKN1oEk2G07czrwzXvE9HLlN2K9De8LyBEV83SFeDQfrWpkwXfaBc2kNR125q_9JkiAeID3_5NkgvDEastjRV_mpFk0sf__0jRcr8vRm-FJyJqkoGrt_w6rm_MpAn0uyrVq8udY EgU3fhOL3QWvWiquYnDPMyPmmy_qkZgR9rz__BI\u0026wdc_csrf_token\u003dJih9U62o5LQDtYLNqCK8a6xj0gJg5BRWq2tbl75y8vAmwZhAqrgrgbxXat2M646UZGp93krw7WYQdHIgi5OYI9QSckf4aovh0maPetDfTj5twOa6FcUKKzMSMBkhJEwiMKgQ1ncaZTPRhdV8o53cyzTYPtZNp0KgrmxlLyZVscVnECUKogJxllWy67XU7po8K68iFqOCq5IGuAbv6zdblbQpaIR2OjgdHZgCjrPNFTUhaabhpOFtXdQNPDArJna1\u0026organization\u003dd-9067230c03\u0026region\u003dus-east-1",
      "CredentialType":"PASSWORD",
      "DeviceEnrollmentRequired":"true"
   },
   "requestID":"74d24604-a365-4237-8c4a-350795494b92",
   "eventID":"a15bf257-7f37-46c0-b67c-fea5fa6166be",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Accesso non riuscito a causa di un'autenticazione con password errata
<a name="sign-in-events-examples-5"></a>

La seguente sequenza di eventi mostra un tentativo di autenticazione in cui l'utente ha immesso correttamente il proprio nome utente ma non ha superato la fase di verifica della password, con conseguente errore di accesso. 

**CredentialChallenge (Password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"Unknown",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
   },
   "eventTime":"2020-12-08T18:56:15Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"adbf67c4-8188-4e2b-8527-fe539e328fa7",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"f54848ea-b1aa-402f-bf0d-a54561a2ffcc",
   "eventID":"d96f1d6c-dbd9-4a0b-9a45-6a2b66078c78",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Fallito CredentialVerification (password)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"Unknown",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
   },
   "eventTime":"2020-12-08T18:56:21Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"adbf67c4-8188-4e2b-8527-fe539e328fa7",
      "CredentialType":"PASSWORD"
   },
   "requestID":"04528c82-a678-4a1f-a56d-ea2c6445a72a",
   "eventID":"9160fe06-fc2a-474f-9b78-000ee067a09d",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Failure"
   }
}
```