使用 AWS CloudTrail 記錄 QuickSight 資訊 - Amazon QuickSight

使用 AWS CloudTrail 記錄 QuickSight 資訊

   目標對象:系統管理員 

當您建立帳戶時,系統即會在 AWS 帳戶中啟用 CloudTrail。當 Amazon QuickSight 發生支援的事件活動時,系統便會將該活動記錄至 CloudTrail 事件,並將其他 AWS 服務事件記錄到事件歷史記錄中。您可以檢視、搜尋和下載 AWS 帳戶的最新事件。如需詳細資訊,請參閱使用 CloudTrail 事件歷史記錄檢視事件

若要持續記錄您 AWS 帳戶中正在進行的事件 (包括 Amazon QuickSight 的事件),請建立追蹤。追蹤能讓 CloudTrail 將日誌檔交付至 Amazon S3 儲存貯體。依預設,當您在主控台中建立追蹤時,該追蹤會套用至所有的 AWS 區域。該追蹤會記錄來自 AWS 分割區中所有區域的事件,並將日誌檔案交付到您指定的 Amazon S3 儲存貯體。此外,您可以設定其他 AWS 服務,以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊,請參閱下列內容:

Amazon QuickSight 支援將下列 API 動作記錄為 CloudTrail 日誌檔案中的事件:

  • 該請求是否使用根或 AWS Identity and Access Management 使用者登入資料提出

  • 提出該請求時,是否使用了 IAM 角色或聯合身分使用者的暫時安全登入資料

  • 該請求是否由另一項 AWS 服務提出

如需有關使用者身分的詳細資訊,請參閱 CloudTrail userIdentity 元素

根據預設,每個 Amazon QuickSight 日誌項目都會包含以下資訊:

  • userIdentity – 使用者身分

  • eventTime – 事件時間

  • eventId – 事件 ID

  • readOnly – 唯讀

  • awsRegion – AWS 區域

  • eventSource (quicksight) – 事件來源 (Amazon QuickSight)

  • eventType (AwsServiceEvent):事件類型 (AWS 服務事件)

  • recipientAccountId (customer AWS account):收件人帳戶 ID (客戶 AWS 帳戶)

注意

CloudTrail 會將使用者顯示為 unknown ,如果他們已由 Amazon QuickSight 佈建的話。如此顯示的原因為這些使用者不是已知的 IAM 身分類型。