O AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. Saiba mais
Registrar em log chamadas de API do AWS Cloud9 com o AWS CloudTrail
O AWS Cloud9 é integrado ao CloudTrail, um serviço que fornece um registro das ações tomadas por um usuário, um perfil ou um AWS service (Serviço da AWS) no AWS Cloud9. O CloudTrail captura as chamadas de API do AWS Cloud9 como eventos. As chamadas capturadas incluem as chamadas do console do AWS Cloud9 e as chamadas de código para as APIs do AWS Cloud9. Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon Simple Storage Service (Amazon S3), incluindo eventos para o AWS Cloud9. Mesmo que não configure uma trilha, você ainda pode visualizar os eventos mais recentes no console CloudTrail em Histórico de Eventos. Ao fazer uso das informações coletadas pelo CloudTrail, é possível determinar a solicitação feita a AWS Cloud9, o endereço IP no qual a solicitação foi feita, quem fez a solicitação e quando foi feita, além de detalhes adicionais.
Para saber mais sobre o CloudTrail, consulte o AWS CloudTrail Guia de Usuário.
Informações do AWS Cloud9 no CloudTrail
O CloudTrail é habilitado em sua Conta da AWS quando ela é criada. Quando ocorre uma atividade no AWS Cloud9, essa atividade é registrada em um evento do CloudTrail com outros eventos de produtos da AWS em Histórico do evento. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte Visualização de eventos com o histórico de eventos do CloudTrail.
Para obter um registro contínuo de eventos na sua Conta da AWS, incluindo eventos para o AWS Cloud9, crie uma trilha. Uma trilha permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na partição da AWS e fornece os arquivos de log ao bucket do S3 que você especificar. Além disso, é possível configurar outros produtos da AWS para analisar mais profundamente e agir sobre os dados de eventos coletados nos logs do CloudTrail. Para mais informações, consulte:
O AWS Cloud9 é compatível com as seguintes ações como eventos nos arquivos de log do CloudTrail:
-
CreateEnvironmentEC2
-
CreateEnvironmentSSH
-
CreateEnvironmentMembership
-
DeleteEnvironment
-
DeleteEnvironmentMembership
-
DescribeEnvironmentMemberships
-
DescribeEnvironments
-
DescribeEnvironmentStatus
-
ListEnvironments
-
ListTagsForResource
-
TagResource
-
UntagResource
-
UpdateEnvironment
-
UpdateEnvironmentMembership
nota
Alguns eventos do CloudTrail para o AWS Cloud9 não são causados por operações de API pública. Em vez disso, os seguintes eventos são iniciados por atualizações internas que afetam a autenticação do usuário e as credenciais temporárias gerenciadas:
-
DisableManagedCredentialsByCollaborator
-
EnvironmentTokenSuccessfullyCreated
-
ManagedCredentialsUpdatedOnEnvironment
Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar:
-
Se a solicitação foi feita com credenciais de usuário raiz ou do AWS Identity and Access Management (IAM).
-
Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
-
Se a solicitação foi feita por outro AWS service (Serviço da AWS).
Para mais informações, consulte Elemento userIdentity CloudTrail.
Noções básicas sobre entradas de arquivos de log do AWS Cloud9
Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer origem e inclui informações sobre a ação solicitada, a data e a hora da ação e os parâmetros de solicitação. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública. Dessa forma, eles não são exibidos em uma ordem específica.
CreateEnvironmentEC2
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateEnvironmentEC2
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "CreateEnvironmentEC2", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "instanceType": "t2.small", "subnetId": "subnet-1d4a9eEX", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "dryRun": true, "automaticStopTimeMinutes": 30, "name": "my-test-environment", "clientRequestToken": "cloud9-console-f8e37272-e541-435d-a567-5c684EXAMPLE" }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
CreateEnvironmentSSH
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateEnvironmentSSH
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "CreateEnvironmentSSH", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "host": "198.51.100.0", "port": 22, "name": "my-ssh-environment", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "clientRequestToken": "cloud9-console-b015a0e9-469e-43e3-be90-6f432EXAMPLE", "loginName": "ec2-user" }, "responseElements": { "environmentId": "5c39cc4a85d74a8bbb6e23ed6EXAMPLE" }, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
CreateEnvironmentMembership
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação CreateEnvironmentMembership
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "CreateEnvironmentMembership", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "userArn": "arn:aws:iam::111122223333:user/MyUser", "permissions": "read-write" }, "responseElements": { "membership": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "permissions": "read-write", "userId": "AIDACKCEVSQ6C2EXAMPLE", "userArn": "arn:aws:iam::111122223333:user/MyUser" } }, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
DeleteEnvironment
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DeleteEnvironment
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "DeleteEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE" }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
DeleteEnvironmentMembership
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DeleteEnvironmentMembership
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "DeleteEnvironmentMembership", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "userArn": "arn:aws:iam::111122223333:user/MyUser", }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
DescribeEnvironmentMemberships
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DescribeEnvironmentMemberships
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "DescribeEnvironmentMemberships", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "nextToken": "NEXT_TOKEN_EXAMPLE", "permissions": [ "owner" ], "maxResults": 15 }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
DescribeEnvironments
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DescribeEnvironments
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "DescribeEnvironments", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentIds": [ "2f5ff70a640f49398f67e3bdeb811ab2" ] }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
DescribeEnvironmentStatus
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação DescribeEnvironmentStatus
.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012:myuser_role", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012:myuser_role", "accountId": "123456789012", "userName": "barshane_role" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-03-12T15:10:54Z" } } }, "eventTime": "2021-03-12T15:13:31Z", "eventSource": "cloud9.amazonaws.com", "eventName": "DescribeEnvironmentStatus", "awsRegion": "us-east-1", "sourceIPAddress": "XX.XX.XXX.XX", "userAgent": "aws-internal/3 aws-sdk-java/1.11.951 Linux/4.9.230-0.1.ac.223.84.332.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.282-b08 java/1.8.0_282 vendor/Oracle_Corporation", "requestParameters": { "environmentId": "31ea8a12746a4221b7d8e07d9ef6ee21" }, "responseElements": null, "requestID": "68b163fb-aa88-4f40-bafd-4a18bf24cbd5", "eventID": "c0fc52a9-7331-4ad0-a8ee-157995dfb5e6", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }
ListEnvironments
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação ListEnvironments
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "ListEnvironments", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "nextToken": "NEXT_TOKEN_EXAMPLE", "maxResults": 15 }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "readOnly": true, "eventType": "AwsApiCall", "recipientAccountId": "123456789012" } ] }
ListTagsForResource
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação ListTagsForResource
.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012:myuser_role", "accountId": "123456789012", "accessKeyId": "AIDACKCEVSQ6C2EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "123456789012:myuser_role", "accountId": "123456789012", "userName": "barshane_role" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-03-23T16:41:51Z" } } }, "eventTime": "2021-03-23T16:42:58Z", "eventSource": "cloud9.amazonaws.com", "eventName": "ListTagsForResource", "awsRegion": "us-east-1", "sourceIPAddress": "XX.XX.XXX.XX", "userAgent": "aws-internal/3 aws-sdk-java/1.11.976 Linux/4.9.230-0.1.ac.224.84.332.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.282-b08 java/1.8.0_282 vendor/Oracle_Corporation cfg/retry-mode/legacy", "requestParameters": { "resourceARN": "arn:aws:cloud9:us-east-1:123456789012:environment:3XXXXXXXXX6a4221b7d8e07d9ef6ee21" }, "responseElements": { "tags": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "requestID": "5750a344-8462-4020-82f9-f1d500a75162", "eventID": "188d572d-9a14-4082-b98b-0389964c7c30", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }
TagResource
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação TagResource
.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts:: 123456789012:myuser_role", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/myuser_role", "accountId": "123456789012", "userName": "MyUser" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-03-23T15:03:57Z" } } }, "eventTime": "2021-03-23T15:08:16Z", "eventSource": "cloud9.amazonaws.com", "eventName": "TagResource", "awsRegion": "us-east-1", "sourceIPAddress": "54.XXX.XXX.XXX", "userAgent": "aws-internal/3 aws-sdk-java/1.11.976 Linux/4.9.230-0.1.ac.224.84.332.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.282-b08 java/1.8.0_282 vendor/Oracle_Corporation cfg/retry-mode/legacy", "requestParameters": { "resourceARN": "arn:aws:cloud9:us-east-1:123456789012:environment:3XXXXXXXXX6a4221b7d8e07d9ef6ee21", "tags": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": null, "requestID": "658e9d70-91c2-41b8-9a69-c6b4cc6a9456", "eventID": "022b2893-73d1-44cb-be6f-d3faa68e83b1", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }
UntagResource
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação UntagResource
.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:sts::123456789012/MyUser", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:MyUser", "accountId": "123456789012", "userName": "MyUser" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-03-23T15:58:36Z" } } }, "eventTime": "2021-03-23T16:05:08Z", "eventSource": "cloud9.amazonaws.com", "eventName": "UntagResource", "awsRegion": "us-east-1", "sourceIPAddress": "3.XX.XX.XXX", "userAgent": "aws-internal/3 aws-sdk-java/1.11.976 Linux/4.9.230-0.1.ac.224.84.332.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.282-b08 java/1.8.0_282 vendor/Oracle_Corporation cfg/retry-mode/legacy", "requestParameters": { "resourceARN": "arn:aws:cloud9:us-east-1:123456789012:environment:3XXXXXXXXX6a4221b7d8e07d9ef6ee21", "tagKeys": "HIDDEN_DUE_TO_SECURITY_REASONS" }, "responseElements": null, "requestID": "0eadaef3-dc0a-4cd7-85f6-135b8529f75f", "eventID": "41f2f2e2-4b17-43d4-96fc-9857981ca1de", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }
UpdateEnvironment
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação UpdateEnvironment
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "UpdateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "description": "HIDDEN_DUE_TO_SECURITY_REASONS", "name": "my-test-environment-renamed" }, "responseElements": null, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ] }
UpdateEnvironmentMembership
O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação UpdateEnvironmentMembership
.
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::111122223333:user/MyUser", "accountId": "111122223333", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "MyUser", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2019-01-14T11:29:47Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2019-01-14T11:33:27Z", "eventSource": "cloud9.amazonaws.com", "eventName": "UpdateEnvironmentMembership", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "userArn": "arn:aws:iam::111122223333:user/MyUser", "permissions": "read-only" }, "responseElements": { "membership": { "environmentId": "2f5ff70a640f49398f67e3bdeEXAMPLE", "permissions": "read-only", "userId": "AIDACKCEVSQ6C2EXAMPLE", "userArn": "arn:aws:iam::111122223333:user/MyUser" } }, "requestID": "f0e629fb-fd37-49bd-b2cc-e9822EXAMPLE", "eventID": "8a906445-1b2a-47e9-8d7c-5b242EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "111122223333" } ]}