

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 記錄 IAM Identity Center API 呼叫 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS IAM Identity Center 已與 服務整合 AWS CloudTrail，此服務提供使用者、角色或 AWS 服務在 IAM Identity Center 中所採取動作的記錄。CloudTrail 會將 IAM Identity Center 的 API 呼叫擷取為事件。擷取的呼叫包括來自 IAM Identity Center 主控台的呼叫，以及對 IAM Identity Center API 操作的程式碼呼叫。如果您建立[線索](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-trails)，則可以將 CloudTrail 事件持續交付至 Amazon S3 儲存貯體，包括 IAM Identity Center 的事件。如果您未設定追蹤，仍然可以在 CloudTrail 主控台的事件**歷史記錄中檢視最新的事件**。使用 CloudTrail 收集的資訊，您可以判斷向 IAM Identity Center 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。

若要進一步了解 CloudTrail，請參閱[「AWS CloudTrail 使用者指南」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

下表摘要說明 IAM Identity Center 的 CloudTrail 事件、其 CloudTrail 事件來源，以及相符APIs。請參閱 [IAM Identity Center API 參考](https://docs.aws.amazon.com/singlesignon/)以進一步了解 APIs。

**注意**  
還有一組額外的 CloudTrail 事件，稱為 Sign-in，會發出以 AWS IAM Identity Center 使用者 AWS 身分登入。這些事件沒有相符APIs，因此未列在 API 參考中。


****  

| CloudTrail 事件 | 公APIs | Description | CloudTrail 事件來源 | 
| --- | --- | --- | --- | 
| [IAM Identity Center](sso-info-in-cloudtrail.md#cloudtrail-events-iam-identity-center-operations) | [IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html) | IAM Identity Center APIs 可管理許可集、應用程式、受信任權杖發行者、帳戶和應用程式指派、IAM Identity Center 執行個體和標籤。 | sso.amazonaws.com | 
| [身分存放區](sso-info-in-cloudtrail.md#cloudtrail-events-identity-store-operations) | [身分存放區](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html) | Identity Store APIs可讓您管理員工使用者和群組的生命週期，以及使用者的群組成員資格。此外，它們也支援管理使用者的 MFA 裝置。 |  sso-directory.amazonaws.com, identitystore.amazonaws.com  | 
| [OIDC](sso-info-in-cloudtrail.md#cloudtrail-events-oidc-operations) | [OIDC](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) | OIDC APIs支援受信任的身分傳播，並以已驗證的 IAM Identity Center 使用者身分登入 AWS CLI 和 IDE 工具組。 |  sso.amazonaws.com, sso-oauth.amazonaws.com  | 
| [AWS 存取入口網站](sso-info-in-cloudtrail.md#cloudtrail-events-access-portal-operations) | [AWS 存取入口網站](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html) |  AWS 存取入口網站 APIs 支援 AWS 存取入口網站的操作，並支援使用者透過 取得帳戶登入資料 AWS CLI。 | sso.amazonaws.com | 
| [SCIM](#logging-using-cloudtrail) | [SCIM](https://docs.aws.amazon.com/singlesignon/latest/developerguide/what-is-scim.html) | SCIM APIs 支援透過 SCIM 通訊協定佈建使用者、群組和群組成員資格。如需詳細資訊，請參閱[使用 記錄 IAM Identity Center SCIM API 呼叫 AWS CloudTrail](scim-logging-using-cloudtrail.md)。 | identitystore-scim.amazonaws.com | 
| [AWS 登入](understanding-sign-in-events.md) | 無公有 API | AWS 向 IAM Identity Center 發出使用者身分驗證和聯合流程的登入 CloudTrail 事件。 | signin.amazon.com | 

**Topics**
+ [IAM Identity Center 的 CloudTrail 使用案例](sso-cloudtrail-use-cases.md)
+ [CloudTrail 中的 IAM Identity Center 資訊](sso-info-in-cloudtrail.md)