使用 記錄 IAM Identity Center API呼叫 AWS CloudTrail - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 記錄 IAM Identity Center API呼叫 AWS CloudTrail

AWS IAM Identity Center 已與 整合 AWS CloudTrail,此服務提供 IAM Identity Center AWS 中使用者、角色或服務所採取動作的記錄。 CloudTrail 會將 IAM Identity Center 的API呼叫擷取為事件。擷取的呼叫包括來自 IAM Identity Center 主控台的呼叫,以及對 IAM Identity Center API操作的程式碼呼叫。如果您建立線索,您可以啟用事件持續交付 CloudTrail 至 Amazon S3 儲存貯體,包括 IAM Identity Center 的事件。如果您未設定追蹤,仍然可以在 CloudTrail 主控台中檢視事件歷史記錄中的最新事件。您可以使用 所收集的資訊 CloudTrail,判斷向 IAM Identity Center 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。

若要進一步了解 CloudTrail,請參閱 AWS CloudTrail 使用者指南

下表摘要說明 IAM Identity Center CloudTrail 的事件、其 CloudTrail 事件來源,以及相符的 APIs。請參閱 IAM Identity Center API參考以進一步了解 APIs。

注意

還有一組額外的 CloudTrail 事件,稱為 登入,會 AWS 發出以IAM身分中心使用者 AWS 身分登入 。這些事件沒有相符的公有 APIs,因此不會列在API參考中。

CloudTrail 事件 公有 APIs 描述 CloudTrail 事件來源
IAM 身分中心 IAM 身分中心 IAM Identity Center APIs可管理許可集、應用程式、信任的字符發行者、帳戶和應用程式指派、IAMIdentity Center 執行個體和標籤。 sso.amazonaws.com
身分存放區 身分存放區 Identity Store APIs可讓您管理人力資源使用者和群組的生命週期,以及使用者的群組成員資格。此外,它們也支援使用者MFA裝置的管理。 sso-directory.amazonaws.com, identitystore.amazonaws.com
OIDC OIDC OIDC APIs 支援信任的身分傳播,並以已驗證IAM身分中心使用者身分登入 AWS CLI 和 IDE工具組。 sso.amazonaws.com, sso-oauth.amazonaws.com
AWS 存取入口網站 AWS 存取入口網站 AWS 存取入口網站APIs支援 AWS 存取入口網站的操作,以及透過 取得帳戶登入資料的使用者 AWS CLI。 sso.amazonaws.com
身分存放區 SCIM SCIM APIs 支援透過SCIM通訊協定佈建使用者、群組和群組成員資格。 SCIM APIs 會發出與 Identity Store APIs 發出的相同 CloudTrail 事件。 sso-directory.amazonaws.com
AWS 登入 無公有 API AWS 會發出登入 CloudTrail 事件,以用於使用者身分驗證和聯合流程到 IAM Identity Center。 signin.amazon.com