本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 記錄 AWS 使用者體驗自訂 API 呼叫 AWS CloudTrail
AWS 使用者體驗自訂已與 整合AWS CloudTrail,此服務可提供使用者、角色或 所採取動作的記錄 AWS 服務。CloudTrail 會將 UXC 的所有 API 呼叫擷取為事件。擷取的呼叫包括來自 UXC 主控台的呼叫,以及對 UXC API 操作的程式碼呼叫。使用 CloudTrail 收集的資訊,您可以判斷對 UXC 提出的請求、提出請求的 IP 地址、提出請求的時間,以及其他詳細資訊。
當您建立帳戶 AWS 帳戶 時CloudTrail 會在 中處於作用中狀態,而且您會自動存取 CloudTrail 事件歷史記錄。CloudTrail 事件歷史記錄為 AWS 區域中過去 90 天記錄的管理事件,提供可檢視、可搜尋、可下載且不可變的記錄。如需詳細資訊,請參閱「AWS CloudTrail 使用者指南」中的使用 CloudTrail 事件歷史記錄。檢視事件歷史記錄不會產生 CloudTrail 費用。
如需 AWS 帳戶 過去 90 天內持續記錄的事件,請建立線索或 CloudTrail Lake 事件資料存放區。
CloudTrail 中的 UXC 管理事件
管理事件提供有關在 資源上執行的管理操作的資訊 AWS 帳戶。這些也稱為控制平面操作。根據預設,CloudTrail 記錄管理事件。
AWS 使用者體驗自訂會將所有 UXC 控制平面操作記錄為管理事件。如需 UXC 記錄到 CloudTrail 的 AWS 使用者體驗自訂控制平面操作清單,請參閱AWS 使用者體驗自訂 API 參考。
UXC 事件範例
一個事件代表任何來源提出的單一請求,並包含請求 API 操作的相關資訊、操作的日期和時間、請求參數等。CloudTrail 日誌檔案不是公有 API 呼叫的已排序堆疊追蹤,因此事件不會以任何特定順序顯示。
以下範例顯示的 CloudTrail 事件會示範 操作。
{ "eventVersion" : "1.09", "userIdentity" : { "type" : "AssumedRole", "principalId" : "AIDACKCEVSQ6C2EXAMPLE:jdoe", "arn" : "arn:aws:sts::111122223333:assumed-role/user/jdoe", "accountId" : "111122223333", "accessKeyId" : "AKIAIOSFODNN7EXAMPLE", "sessionContext" : { "sessionIssuer" : { "type" : "Role", "principalId" : "AIDACKCEVSQ6C2EXAMPLE", "arn" : "arn:aws:iam::111122223333:role/user", "accountId" : "111122223333", "userName" : "jdoe" }, "webIdFederationData" : { }, "attributes" : { "creationDate" : "2022-12-09T23:48:51Z", "mfaAuthenticated" : "false" } } }, "eventTime" : "2022-12-09T23:50:03Z", "eventSource" : "uxc.amazonaws.com", "eventName" : "GetAccountColor", "awsRegion" : "us-east-2", "sourceIPAddress" : "10.24.34.3", "userAgent" : "PostmanRuntime/7.43.4", "requestParameters" : null, "responseElements" : null, "requestID" : "543db7ab-b4b2-11e9-8925-d139e92a1fe8", "eventID" : "5b2805a5-3e06-4437-a7a2-b5fdb5cbb4e2", "readOnly" : true, "eventType" : "AwsApiCall", "managementEvent" : true, "recipientAccountId" : "111122223333", "eventCategory" : "Management" }
如需有關 CloudTrail 記錄內容的資訊,請參閱《AWS CloudTrail 使用者指南》中的 CloudTrail record contents。