本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 記錄 IAM Identity Center API呼叫 AWS CloudTrail
AWS IAM Identity Center 已與 整合 AWS CloudTrail,此服務提供 IAM Identity Center AWS 中使用者、角色或服務所採取動作的記錄。 CloudTrail 會將 IAM Identity Center 的API呼叫擷取為事件。擷取的呼叫包括來自 IAM Identity Center 主控台的呼叫,以及對 IAM Identity Center API操作的程式碼呼叫。如果您建立線索,您可以啟用事件持續交付 CloudTrail 至 Amazon S3 儲存貯體,包括 IAM Identity Center 的事件。如果您未設定追蹤,仍然可以在 CloudTrail 主控台中檢視事件歷史記錄中的最新事件。您可以使用 所收集的資訊 CloudTrail,判斷向 IAM Identity Center 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。
若要進一步了解 CloudTrail,請參閱 AWS CloudTrail 使用者指南。
下表摘要說明 IAM Identity Center CloudTrail 的事件、其 CloudTrail 事件來源,以及相符的 APIs。請參閱 IAM Identity Center API參考以進一步了解 APIs。
注意
還有一組額外的 CloudTrail 事件,稱為 登入,會 AWS 發出以IAM身分中心使用者 AWS 身分登入 。這些事件沒有相符的公有 APIs,因此不會列在API參考中。
CloudTrail 事件 | 公有 APIs | 描述 | CloudTrail 事件來源 |
---|---|---|---|
IAM 身分中心 | IAM 身分中心 | IAM Identity Center APIs可管理許可集、應用程式、信任的字符發行者、帳戶和應用程式指派、IAMIdentity Center 執行個體和標籤。 | sso.amazonaws.com |
身分存放區 | 身分存放區 | Identity Store APIs可讓您管理人力資源使用者和群組的生命週期,以及使用者的群組成員資格。此外,它們也支援使用者MFA裝置的管理。 |
sso-directory.amazonaws.com , identitystore.amazonaws.com
|
OIDC | OIDC | OIDC APIs 支援信任的身分傳播,並以已驗證IAM身分中心使用者身分登入 AWS CLI 和 IDE工具組。 |
sso.amazonaws.com , sso-oauth.amazonaws.com
|
AWS 存取入口網站 | AWS 存取入口網站 | AWS 存取入口網站APIs支援 AWS 存取入口網站的操作,以及透過 取得帳戶登入資料的使用者 AWS CLI。 | sso.amazonaws.com |
身分存放區 | SCIM | SCIM APIs 支援透過SCIM通訊協定佈建使用者、群組和群組成員資格。 SCIM APIs 會發出與 Identity Store APIs 發出的相同 CloudTrail 事件。 | sso-directory.amazonaws.com |
AWS 登入 | 無公有 API | AWS 會發出登入 CloudTrail 事件,以用於使用者身分驗證和聯合流程到 IAM Identity Center。 | signin.amazon.com |