本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
目標對象:系統管理員 |
當您建立 AWS 帳戶時,會在您的帳戶上啟用 CloudTrail。當 Amazon QuickSight 發生支援的事件活動時,系統便會將該活動記錄至 CloudTrail 事件,並將其他 AWS 服務事件記錄到事件歷史記錄中。您可以在 AWS 帳戶中檢視、搜尋和下載最近的事件。如需詳細資訊,請參閱《使用 CloudTrail 事件歷史記錄檢視事件》https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html。
若要持續記錄您 AWS 帳戶中的事件,包括 Amazon QuickSight 的事件,請建立追蹤。線索能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。依預設,當您在主控台中建立追蹤時,該追蹤會套用至所有的 AWS 區域。追蹤會記錄 AWS 分割區中所有 區域的事件,並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。此外,您可以設定其他 AWS 服務,以進一步分析 CloudTrail 日誌中收集的事件資料並對其採取行動。如需詳細資訊,請參閱下列內容:
-
AWS Lake Formation 開發人員指南中的跨帳戶 CloudTrail Logging – 本主題包含說明,說明如何在跨帳戶 CloudTrail 日誌中包含主體身分。
Amazon QuickSight 支援將下列 API 動作記錄為 CloudTrail 日誌檔案中的事件:
-
請求是使用根登入資料還是 AWS Identity and Access Management 使用者登入資料提出
-
提出該請求時,是否使用了 IAM 角色或聯合身分使用者的暫時安全登入資料
-
請求是否由其他 AWS 服務提出
如需有關使用者身分的詳細資訊,請參閱 CloudTrail userIdentity 元素。
根據預設,每個 Amazon QuickSight 日誌項目都會包含以下資訊:
-
userIdentity – 使用者身分
-
eventTime – 事件時間
-
eventId – 事件 ID
-
readOnly – 唯讀
-
awsRegion – AWS 區域
-
eventSource (quicksight) – 事件來源 (Amazon QuickSight)
-
eventType (AwsServiceEvent) – 事件類型 (AWS 服務事件)
-
recipientAccountId (客戶 AWS 帳戶) – 收件人帳戶 ID (客戶 AWS 帳戶)
注意
CloudTrail 會將使用者顯示為 unknown
,如果他們已由 Amazon QuickSight 佈建的話。如此顯示的原因為這些使用者不是已知的 IAM 身分類型。