

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Cognito 로그인 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Cognito는 Amazon Cognito에서 사용자 AWS CloudTrail, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은 Amazon Cognito 콘솔의 호출 및 Amazon Cognito API 작업에 대한 코드 호출을 포함하여 Amazon Cognito에 대한 API 호출의 하위 집합을 이벤트로 캡처합니다. 추적을 생성하면 Amazon Cognito에 대한 이벤트를 포함하는 CloudTrail 이벤트를 Amazon S3 버킷에 전송하도록 선택할 수 있습니다. 추적을 구성하지 않은 경우에도 **이벤트 기록**에서 CloudTrail 콘솔의 최신 이벤트를 볼 수 있습니다. CloudTrail에서 수집한 정보를 사용하여 Amazon Cognito에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다.

구성 및 활성화 방법을 비롯한 CloudTrail에 대한 자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)를 참조하세요.

특정 CloudTrail 이벤트에 대해 Amazon CloudWatch 경보를 만들 수도 있습니다. 예를 들어 자격 증명 풀 구성이 변경되면 경보를 트리거하도록 CloudWatch를 설정할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트에 대한 CloudWatch 경보 생성: 예제](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html)를 참조하세요.

**Topics**
+ [Amazon Cognito가 CloudTrail로 전송하는 정보](#amazon-cognito-info-in-cloudtrail)
+ [Amazon CloudWatch Logs Insights를 사용하여 Amazon Cognito CloudTrail 이벤트 분석](#analyzingcteventscwinsight)
+ [Amazon Cognito 이벤트 예시](understanding-amazon-cognito-entries.md)

## Amazon Cognito가 CloudTrail로 전송하는 정보
<a name="amazon-cognito-info-in-cloudtrail"></a>

를 생성할 때 CloudTrail이 켜집니다 AWS 계정. Amazon Cognito에서 지원되는 이벤트 활동이 발생하면 해당 활동은 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. AWS 계정에서 최근 이벤트를 보고 검색하고 다운로드할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록을 사용하여 이벤트 보기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)를 참조하세요.

Amazon Cognito에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 추적을 생성합니다. CloudTrail 추적은 Amazon S3 버킷으로 로그 파일을 전송합니다. 콘솔에서 추적을 생성하면 기본적으로 모든 Region에 추적이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음을 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [여러 리전에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 요청을 루트로 했는지 아니면 IAM 사용자 자격 증명 정보로 했는지 여부.
+ 역할 또는 페더레이션 사용자의 임시 자격 증명을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에서 이루어졌는지 여부입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

**의 기밀 데이터 AWS CloudTrail**  
사용자 풀과 자격 증명 풀은 사용자 데이터를 처리하기 때문에 Amazon Cognito는 `HIDDEN_DUE_TO_SECURITY_REASONS` 값을 사용하여 CloudTrail 이벤트의 일부 비공개 필드를 가립니다. Amazon Cognito가 이벤트에 채우지 않는 필드의 예는 [Amazon Cognito 이벤트 예시](understanding-amazon-cognito-entries.md) 섹션을 참조하세요. Amazon Cognito는 암호 및 토큰과 같이 일반적으로 사용자 정보를 포함하는 일부 필드만 가립니다. Amazon Cognito는 API 요청의 비공개 필드가 아닌 필드에 입력하는 개인 식별 정보를 자동으로 탐지하거나 마스킹하지 않습니다.

### 사용자 풀 이벤트
<a name="user-pools-cloudtrail-events"></a>

Amazon Cognito는 [사용자 풀 작업(User pool actions)](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_Operations.html) 페이지에 나열된 모든 작업을 CloudTrail 로그 파일에 이벤트로 로그하도록 지원합니다. Amazon Cognito는 사용자 풀 이벤트를 **관리 이벤트로 CloudTrail에 로깅합니다.

Amazon Cognito 사용자 풀 CloudTrail 항목의 `eventType` 필드는 앱이 [Amazon Cognito 사용자 풀 API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html)에 요청을 했는지 아니면 [OpenID Connect, SAML 2.0 또는 관리형 로그인 페이지용 리소스를 제공하는 엔드포인트](cognito-userpools-server-contract-reference.md)에 요청을 했는지 알려줍니다. API 요청의 `eventType`은 `AwsApiCall`이고 엔드포인트 요청의 `eventType`은 `AwsServiceEvent`입니다.

Amazon Cognito는 관리형 로그인 서비스에 다음 요청을 CloudTrail의 이벤트로 기록합니다.

------
#### [ Hosted UI (classic) events ]


**CloudTrail의 호스팅 UI(클래식) 이벤트**  

| 연산 | 설명 | 
| --- | --- | 
| Login\$1GET, CognitoAuthentication | 사용자가 보안 인증을 보거나 [Login 엔드포인트](login-endpoint.md)에 제출합니다. | 
| OAuth2\$1Authorize\$1GET, Beta\$1Authorize\$1GET | 사용자가 [권한 부여 엔드포인트](authorization-endpoint.md)를 봅니다. | 
| OAuth2Response\$1GET, OAuth2Response\$1POST | 사용자가 /oauth2/idpresponse 엔드포인트에 IdP 토큰을 제출합니다. | 
| SAML2Response\$1POST, Beta\$1SAML2Response\$1POST | 사용자가 /saml2/idpresponse 엔드포인트에 IdP SAML 어설션을 제출합니다. | 
| Login\$1OIDC\$1SAML\$1POST | 사용자가 [Login 엔드포인트](login-endpoint.md)에 사용자 이름을 입력하고 [IdP 식별자](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pools-integrating-3rd-party-saml-providers.html)와 일치합니다. | 
| Token\$1POST, Beta\$1Token\$1POST | 사용자가 [Token 엔드포인트](token-endpoint.md)에 인증 코드를 제출합니다. | 
| Signup\$1GET, Signup\$1POST | 사용자가 /signup 엔드포인트에 가입 정보를 제출합니다. | 
| Confirm\$1GET, Confirm\$1POST | 사용자가 호스팅 UI에서 확인 코드를 제출합니다. | 
| ResendCode\$1POST | 사용자가 호스팅 UI에서 확인 코드를 다시 보내라는 요청을 제출합니다. | 
| ForgotPassword\$1GET, ForgotPassword\$1POST | 사용자가 /forgotPassword 엔드포인트에 암호를 재설정하라는 요청을 제출합니다. | 
| ConfirmForgotPassword\$1GET, ConfirmForgotPassword\$1POST | 사용자가 /confirmForgotPassword 엔드포인트에 ForgotPassword 요청을 확인하는 코드를 제출합니다. | 
| ResetPassword\$1GET, ResetPassword\$1POST | 사용자가 호스팅 UI에서 새 암호를 제출합니다. | 
| Mfa\$1GET, Mfa\$1POST | 사용자가 호스팅 UI에서 다중 인증(MFA) 코드를 제출합니다. | 
| MfaOption\$1GET, MfaOption\$1POST | 사용자가 호스팅 UI에서 MFA에 대해 선호하는 방법을 선택합니다. | 
| MfaRegister\$1GET, MfaRegister\$1POST | MFA 등록 시 사용자가 호스팅된 UI에서 다중 인증(MFA) 코드를 제출합니다. | 
| Logout | 사용자가 /logout 엔드포인트에서 로그아웃합니다. | 
| SAML2Logout\$1POST | 사용자가 /saml2/logout 엔드포인트에서 로그아웃합니다. | 
| Error\$1GET | 사용자가 호스팅 UI에서 오류 페이지를 봅니다. | 
| UserInfo\$1GET, UserInfo\$1POST | 사용자 또는 IdP가 [userInfo 엔드포인트](userinfo-endpoint.md)와 정보를 교환합니다. | 
| Confirm\$1With\$1Link\$1GET | 사용자가 Amazon Cognito가 이메일 메시지로 보낸 링크를 기반으로 확인을 제출합니다. | 
| Event\$1Feedback\$1GET | 사용자가 Amazon Cognito에 [위협 방지](cognito-user-pool-settings-threat-protection.md) 이벤트에 대한 피드백을 제출합니다. | 

------
#### [ Managed login events ]


**CloudTrail의 관리형 로그인 이벤트**  

| 연산 | 설명 | 
| --- | --- | 
| login\$1POST | 사용자가 자격 증명을 [Login 엔드포인트](login-endpoint.md)에 제출합니다. | 
| login\$1continue\$1POST | 이미 한 번 로그인한 사용자는 다시 로그인하기로 선택합니다. | 
| forgotPassword\$1POST | 사용자가 암호를 재설정합니다. | 
| selectChallenge\$1POST | 사용자는 사용자 이름 또는 자격 증명을 제출한 후 인증 문제에 응답합니다. | 
| confirmUser\$1GET | 사용자가 [확인 또는 검증 이메일 메시지](signing-up-users-in-your-app.md)에서 링크를 엽니다. | 
| mfa\$1back\$1POST | 사용자는 MFA 프롬프트 다음에 뒤로 버튼을 선택합니다. | 
| mfa\$1options\$1POST | 사용자가 MFA 옵션을 선택합니다. | 
| mfa\$1phone\$1register\$1POST | 사용자가 전화번호를 제출하여 MFA 팩터로 등록합니다. 이 작업을 수행하면 Amazon Cognito가 전화번호로 MFA 코드를 전송합니다. | 
| mfa\$1phone\$1verify\$1POST | 사용자가 전화번호로 전송된 MFA 코드를 제출합니다. | 
| mfa\$1phone\$1resendCode\$1POST | 사용자가 MFA 코드를 전화번호로 재전송하라는 요청을 제출합니다. | 
| mfa\$1totp\$1POST | 사용자가 TOTP MFA 코드를 제출합니다. | 
| signup\$1POST | 사용자가 /signup 관리형 로그인 페이지에 정보를 제출합니다. | 
| signup\$1confirm\$1POST | 사용자가 이메일 또는 SMS 메시지에서 확인 코드를 제출합니다. | 
| verifyCode\$1POST | 사용자가 암호 없는 인증을 위해 일회용 암호(OTP)를 제출합니다. | 
| passkeys\$1add\$1POST | 사용자가 새 패스키 자격 증명 등록 요청을 제출합니다. | 
| passkeys\$1add\$1GET | 사용자는 패스키를 등록할 수 있는 페이지로 이동합니다. | 
| login\$1passkey\$1POST | 사용자가 패스키로 로그인합니다. | 

------

**참고**  
Amazon Cognito는 사용자별 요청에 대한 CloudTrail 로그에 `UserSub`는 기록하지만 `UserName`은 기록하지 않습니다. `ListUsers` API를 호출하고 하위 집합을 표시하는 필터를 사용하여 특정 `UserSub`의 사용자를 찾을 수 있습니다.

### ID 풀 이벤트
<a name="identity-pools-cloudtrail-events"></a>

**데이터 이벤트**

Amazon Cognito는 다음과 같은 Amazon Cognito 자격 증명 이벤트를 *데이터 이벤트*로 로깅합니다. [데이터 이벤트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events)는 CloudTrail이 기본적으로 로깅하지 않는 대용량 데이터 영역 API 작업입니다. 데이터 이벤트에는 추가 요금이 적용됩니다.
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html)

이러한 API 작업에 대해 CloudTrail 로그를 생성하려면 추적에서 데이터 이벤트를 활성화하고 **Cognito identity pools**(Cognito 자격 증명 풀)에 대한 이벤트 선택기를 선택해야 합니다. 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [추적을 위해 데이터 이벤트 로깅](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)을 참조하십시오.

다음 CLI 명령을 사용해서도 추적에 자격 증명 풀 이벤트 선택기를 추가할 수 있습니다.

```
aws cloudtrail put-event-selectors --trail-name <trail name> --advanced-event-selectors \
"{\
   \"Name\": \"Cognito Selector\",\
   \"FieldSelectors\": [\
      {\
         \"Field\": \"eventCategory\",\
         \"Equals\": [\
            \"Data\"\
         ]\
      },\
      {\
         \"Field\": \"resources.type\",\
         \"Equals\": [\
            \"AWS::Cognito::IdentityPool\"\
         ]\
      }\
   ]\
}"
```

**관리 이벤트**

Amazon Cognito는 나머지 Amazon Cognito 자격 증명 풀 API 작업을 *관리 이벤트*로 로깅합니다. CloudTrail은 기본적으로 관리 이벤트 API 작업을 로깅합니다.

Amazon Cognito가 CloudTrail에 로깅하는 Amazon Cognito 자격 증명 풀 API 작업 목록은 [Amazon Cognito 자격 증명 풀 API 참조](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_Operations.html)에서 확인하세요.

**Amazon Cognito Sync**

Amazon Cognito는 모든 Amazon Cognito Sync API 작업을 관리 이벤트로 로깅합니다. Amazon Cognito가 CloudTrail에 로깅하는 Amazon Cognito Sync API 작업 목록은 [Amazon Cognito Sync API Reference](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_Operations.html)(Amazon Cognito Sync API 참조)를 참조하세요.

## Amazon CloudWatch Logs Insights를 사용하여 Amazon Cognito CloudTrail 이벤트 분석
<a name="analyzingcteventscwinsight"></a>

Amazon CloudWatch Logs Insights를 사용하여 Amazon Cognito CloudTrail 이벤트를 검색 및 분석할 수 있습니다. CloudWatch Logs에 이벤트를 전송하도록 추적을 구성하면 CloudTrail은 추적 설정과 일치하는 이벤트만 전송합니다.

Amazon Cognito CloudTrail 이벤트를 쿼리하거나 조사하려면 CloudTrail 콘솔에서 추적 설정에서 **관리 이벤트** 옵션을 선택해야 AWS 리소스에 대해 수행된 관리 작업을 모니터링할 수 있습니다. 오류, 비정상적인 활동 또는 비정상적인 사용자 행동을 식별하려는 경우 추적 설정에서 **Insights 이벤트** 옵션을 선택할 수도 있습니다.

### Amazon Cognito 쿼리 샘플
<a name="analyzingcteventscwinsight-samplequeries"></a>

Amazon CloudWatch 콘솔에서 다음 쿼리를 사용할 수 있습니다.

**일반 쿼리**

최근에 추가된 로그 이벤트 25개를 찾습니다.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com"
```

예외를 포함하여 최근에 추가된 로그 이벤트 25개의 목록을 표시합니다.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and @message like /Exception/
```

**예외 및 오류 쿼리**

Amazon Cognito 사용자 풀 `sub`를 사용하여 오류 코드 `NotAuthorizedException`과 함께 최근에 추가된 로그 이벤트 25개를 찾습니다.

```
fields @timestamp, additionalEventData.sub as user | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
```

`sourceIPAddress` 및 해당 `eventName`이 있는 레코드의 수를 찾습니다.

```
filter eventSource = "cognito-idp.amazonaws.com"
| stats count(*) by sourceIPAddress, eventName
```

`NotAuthorizedException` 오류를 트리거한 상위 25개 IP 주소를 찾습니다.

```
filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
| stats count(*) as count by sourceIPAddress, eventName
| sort count desc | limit 25
```

`ForgotPassword` API를 호출한 상위 25개 IP 주소를 찾습니다.

```
filter eventSource = "cognito-idp.amazonaws.com" and eventName = 'ForgotPassword'
| stats count(*) as count by sourceIPAddress
| sort count desc | limit 25
```

# Amazon Cognito 이벤트 예시
<a name="understanding-amazon-cognito-entries"></a>

Amazon Cognito는 사용자 인증 활동 및 관리 활동에 AWS CloudTrail 대한 정보를에 기록합니다. 이는 사용자 풀과 ID 풀 모두에 적용됩니다. 예를 들어, 동일한 추적 또는 `UpdateAuthEventFeedback` 및 `SetRiskConfiguration` 이벤트에서 `GetId` 및 `UpdateIdentityPool` 이벤트를 볼 수 있습니다. 또한 사용자 풀 API의 작업에 해당하지 않는 호스팅 UI 활동에 대한 사용자 풀 로그가 표시됩니다. 이 섹션에는 사용자가 볼 수 있는 로그의 몇 가지 예가 나와 있습니다. 모든 작업에 대한 CloudTrail 이벤트 스키마를 이해하려면 해당 작업에 대한 요청을 생성하고 추적에서 생성한 이벤트를 검토합니다.

 추적은 지정한 Amazon S3 버킷에 이벤트를 로그 파일로 전송할 수 있습니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스의 단일 요청을 나타내며 요청된 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보를 포함하고 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출에 대한 순서 지정된 스택 추적이 아니기 때문에 특정 순서로 표시되지 않습니다.

**Topics**
+ [호스팅 UI 가입에 대한 CloudTrail 이벤트 예제](#cognito-cloudtrail-events-federated-sign-up)
+ [SAML 요청에 대한 CloudTrail 이벤트 예제](#cognito-cloudtrail-event-saml-post)
+ [토큰 엔드포인트로의 요청에 대한 CloudTrail 이벤트 예제](#cognito-cloudtrail-events-token-endpoint-requests)
+ [CreateIdentityPool에 대한 CloudTrail 이벤트 예제](#cognito-cloudtrail-events-createidentitypool)
+ [GetCredentialsForIdentity에 대한 CloudTrail 이벤트 예시](#cognito-cloudtrail-events-getcredentialsforidentity)
+ [GetId에 대한 CloudTrail 이벤트 예시](#cognito-cloudtrail-events-getid)
+ [GetOpenIdToken에 대한 CloudTrail 이벤트 예시](#cognito-cloudtrail-events-getopenidtoken)
+ [GetOpenIdTokenForDeveloperIdentity에 대한 CloudTrail 이벤트 예시](#cognito-cloudtrail-events-getopenidtokenfordeveloperidentity)
+ [UnlinkIdentity에 대한 CloudTrail 이벤트 예시](#cognito-cloudtrail-events-unlinkidentity)

## 호스팅 UI 가입에 대한 CloudTrail 이벤트 예제
<a name="cognito-cloudtrail-events-federated-sign-up"></a>

다음 CloudTrail 이벤트 예제는 사용자가 호스팅 UI를 통해 가입할 때 Amazon Cognito가 로그하는 정보를 보여 줍니다.

Amazon Cognito는 신규 사용자가 앱의 로그인 페이지로 이동할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-04-06T05:38:12Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Login_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "errorCode": "",
    "errorMessage": "",
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200.0
        },
        "requestParameters":
        {
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "response_type":
            [
                "token"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        }
    },
    "eventID": "382ae09a-151d-4116-8f2b-6ac0a804a38c",
    "readOnly": true,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 신규 사용자가 앱의 로그인 페이지에서 **가입**을 선택할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:21:43Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Signup_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "response_type":
            [
                "code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "7a63e7c2-b057-4f3d-a171-9d9113264fff",
    "eventID": "5e7b27a0-6870-4226-adb4-f86cd51ac5d8",
    "readOnly": true,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 신규 사용자가 사용자 이름을 선택하고 이메일 주소를 입력한 다음 앱의 로그인 페이지에서 암호를 선택할 때 다음 이벤트를 로깅합니다. Amazon Cognito는 사용자의 자격 증명에 대한 식별 정보를 CloudTrail에 로그하지 않습니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:22:05Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Signup_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "password":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "requiredAttributes[email]":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "response_type":
            [
                "code"
            ],
            "_csrf":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ],
            "username":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "9ad58dd8-3517-4aa8-96a5-d17a01df9eb4",
    "eventID": "c75eb7a5-eb8c-43d1-8331-f4412e756e69",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 신규 사용자가 가입한 후 호스팅 UI의 사용자 확인 페이지에 액세스할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:22:06Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Confirm_GET",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "response_type":
            [
                "code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "58a5b170-3127-45bb-88cc-3e652d779e0b",
    "eventID": "7f87291a-6d50-409a-822f-e3a5ec7e60da",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 호스팅 UI의 사용자 확인 페이지에서 사용자가 Amazon Cognito가 이메일 메시지로 보낸 코드를 입력할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-05T23:23:32Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Confirm_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "confirm":
            [
                ""
            ],
            "deliveryMedium":
            [
                "EMAIL"
            ],
            "sub":
            [
                "704b1e47-34fe-40e9-8c41-504997494531"
            ],
            "code":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "destination":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "response_type":
            [
                "code"
            ],
            "_csrf":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "cognitoAsfData":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ],
            "username":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "9764300a-ed35-4f87-8a0f-b18b3fe2b11e",
    "eventID": "e24ac6e5-2f70-4c6e-ad4e-2f08a547bb36",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## SAML 요청에 대한 CloudTrail 이벤트 예제
<a name="cognito-cloudtrail-event-saml-post"></a>

Amazon Cognito는 SAML IdP로 인증된 사용자가 `/saml2/idpresponse` 엔드포인트에 SAML 어설션을 제출할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-06T00:50:57Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "SAML2Response_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 302
        },
        "requestParameters":
        {
            "RelayState":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "SAMLResponse":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "4f6f15d1-c370-4a57-87f0-aac4817803f7",
    "eventID": "9824b50f-d9d1-4fb8-a2c1-6aa78ca5902a",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "625647942648",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## 토큰 엔드포인트로의 요청에 대한 CloudTrail 이벤트 예제
<a name="cognito-cloudtrail-events-token-endpoint-requests"></a>

다음은 [Token 엔드포인트](token-endpoint.md)에 대한 요청의 이벤트 예제입니다.

Amazon Cognito는 인증되고 인증 코드를 받은 사용자가 `/oauth2/token` 엔드포인트에 코드를 제출할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T22:12:30Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "code":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "grant_type":
            [
                "authorization_code"
            ],
            "redirect_uri":
            [
                "https://www.amazon.com"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "f257f752-cc14-4c52-ad5b-152a46915238",
    "eventID": "0bd1586d-cd3e-4d7a-abaf-fd8bfc3912fd",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 백엔드 시스템이 `/oauth2/token` 엔드포인트에 액세스 토큰에 대한 `client_credentials` 요청을 제출할 때 다음 이벤트를 로깅합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T21:07:05Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "grant_type":
            [
                "client_credentials"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "4f871256-6825-488a-871b-c2d9f55caff2",
    "eventID": "473e5cbc-a5b3-4578-9ad6-3dfdcb8a6d34",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

Amazon Cognito는 앱이 `/oauth2/token` 엔드포인트와 새 ID에 대한 새로 고침 토큰 및 액세스 토큰을 교환할 때 다음 이벤트를 로그합니다.

```
{
    "eventVersion": "1.08",
    "userIdentity":
    {
        "accountId": "123456789012"
    },
    "eventTime": "2022-05-12T22:16:40Z",
    "eventSource": "cognito-idp.amazonaws.com",
    "eventName": "Token_POST",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.1",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)...",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData":
    {
        "responseParameters":
        {
            "status": 200
        },
        "requestParameters":
        {
            "refresh_token":
            [
                "HIDDEN_DUE_TO_SECURITY_REASONS"
            ],
            "grant_type":
            [
                "refresh_token"
            ],
            "client_id":
            [
                "1example23456789"
            ]
        },
        "userPoolDomain": "mydomain.auth.us-west-2.amazoncognito.com",
        "userPoolId": "us-west-2_EXAMPLE"
    },
    "requestID": "2829f0c6-a3a9-4584-b046-11756dfe8a81",
    "eventID": "12bd3464-59c7-44fa-b8ff-67e1cf092018",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "serviceEventDetails":
    {
        "serviceAccountId": "111122223333"
    },
    "eventCategory": "Management"
}
```

## CreateIdentityPool에 대한 CloudTrail 이벤트 예제
<a name="cognito-cloudtrail-events-createidentitypool"></a>

다음 예제는 `CreateIdentityPool` 작업의 요청에 대한 로그 항목입니다. Alice라는 IAM 사용자가 한 요청입니다.

```
{
    "eventVersion": "1.03",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "PRINCIPAL_ID",
        "arn": "arn:aws:iam::123456789012:user/Alice",
        "accountId": "123456789012",
        "accessKeyId": "['EXAMPLE_KEY_ID']",
        "userName": "Alice"
    },
    "eventTime": "2016-01-07T02:04:30Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "CreateIdentityPool",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "127.0.0.1",
    "userAgent": "USER_AGENT",
    "requestParameters": {
        "identityPoolName": "TestPool",
        "allowUnauthenticatedIdentities": true,
        "supportedLoginProviders": {
            "graph.facebook.com": "000000000000000"
        }
    },
    "responseElements": {
        "identityPoolName": "TestPool",
        "identityPoolId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "allowUnauthenticatedIdentities": true,
        "supportedLoginProviders": {
            "graph.facebook.com": "000000000000000"
        }
    },
    "requestID": "15cc73a1-0780-460c-91e8-e12ef034e116",
    "eventID": "f1d47f93-c708-495b-bff1-cb935a6064b2",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012"
}
```

## GetCredentialsForIdentity에 대한 CloudTrail 이벤트 예시
<a name="cognito-cloudtrail-events-getcredentialsforidentity"></a>

다음 예제는 `GetCredentialsForIdentity` 작업의 요청에 대한 로그 항목입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetCredentialsForIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-credentials-for-identity",
    "requestParameters": {
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "responseElements": {
        "credentials": {
            "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
            "sessionToken": "aAaAaAaAaAaAab1111111111EXAMPLE",
            "expiration": "Jan 19, 2023 5:55:08 PM"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "659dfc23-7c4e-4e7c-858a-1abce884d645",
    "eventID": "6ad1c766-5a41-4b28-b5ca-e223ccb00f0d",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## GetId에 대한 CloudTrail 이벤트 예시
<a name="cognito-cloudtrail-events-getid"></a>

다음 예제는 `GetId` 작업의 요청에 대한 로그 항목입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:05Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetId",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-id",
    "requestParameters": {
        "identityPoolId": "us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE",
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "dc28def9-07c8-460a-a8f3-3816229e6664",
    "eventID": "c5c459d9-40ec-41fd-8f6b-57865d5a9975",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## GetOpenIdToken에 대한 CloudTrail 이벤트 예시
<a name="cognito-cloudtrail-events-getopenidtoken"></a>

다음 예제는 `GetOpenIdToken` 작업의 요청에 대한 로그 항목입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetOpenIdToken",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-open-id-token",
    "requestParameters": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "a506ba18-10d7-4fdb-9548-a8187b2e38bb",
    "eventID": "19ffc1a6-6ed8-4580-a4e1-3062c5ce6457",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## GetOpenIdTokenForDeveloperIdentity에 대한 CloudTrail 이벤트 예시
<a name="cognito-cloudtrail-events-getopenidtokenfordeveloperidentity"></a>

다음 예제는 `GetOpenIdTokenForDeveloperIdentity` 작업의 요청에 대한 로그 항목입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROA1EXAMPLE:johns-AssumedRoleSession",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/johns-AssumedRoleSession",
        "accountId": "111122223333",
        "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA1EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/Admin",
                "accountId": "111122223333",
                "userName": "Admin"
            },
            "attributes": {
                "creationDate": "2023-01-19T16:53:14Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetOpenIdTokenForDeveloperIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "27.0.3.154",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-open-id-token-for-developer-identity",
    "requestParameters": {
        "tokenDuration": 900,
        "identityPoolId": "us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE",
        "logins": {
            "JohnsDeveloperProvider": "HIDDEN_DUE_TO_SECURITY_REASONS"
        }
    },
    "responseElements": {
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "b807df87-57e7-4dd6-b90c-b06f46a61c21",
    "eventID": "f26fed91-3340-4d70-91ae-cdf555547b76",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## UnlinkIdentity에 대한 CloudTrail 이벤트 예시
<a name="cognito-cloudtrail-events-unlinkidentity"></a>

다음 예제는 `UnlinkIdentity` 작업의 요청에 대한 로그 항목입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "UnlinkIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.unlink-identity",
    "requestParameters": {
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE",
        "loginsToRemove": ["cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa"]
    },
    "responseElements": null,
    "requestID": "99c2c8e2-9c29-416f-bb17-b650a5cbada9",
    "eventID": "d8e26126-202a-43c2-b458-3f225efaedc7",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```