AWS Management Console 登入事件 - Amazon.com

文章推薦指數: 80 %
投票人數:10人

CloudTrail 記錄會嘗試登入AWS Management Console,AWS 討論區,以及AWS 支援中心。

所有IAM 使用者和根使用者登入事件,以及所有聯合身分使用者登入事件,會 ... AWSManagementConsole登入事件-AWSCloudTrail AWS文件AWSCloudTrail使用者指南 IAM使用者的範例記錄根使用者的範例事件紀錄 AWSManagementConsole登入事件 CloudTrail記錄會嘗試登入AWSManagementConsole,AWS討論區,以及AWS支援中心。

所有IAM使用者和根使用者登入事件,以及所有聯合身分使用者登入事件,會在 CloudTrail日誌檔案中產生記錄。

AWSManagementConsole登入事件為全球服務事件。

主題 IAM使用者的範例記錄 根使用者的範例事件紀錄 IAM使用者的範例記錄 下列範例顯示數個IAM使用者登入案例的事件記錄。

主題 IAM使用者,成功登入 IAM使用者,使用MFA登入 IAM使用者,登入失敗 IAM使用者,登入程序檢查MFA IAM使用者,成功登入 下列記錄顯示名為Anaya的使用者成功登入AWSManagementConsole,但未使用多重要素驗證。

{ "Records":[ { "eventVersion":"1.05", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:user/anaya", "accountId":"111122223333", "userName":"anaya" }, "eventTime":"2018-08-29T16:24:34Z", "eventSource":"signin.amazonaws.com", "eventName":"ConsoleLogin", "awsRegion":"us-east-2", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10.12;rv:62.0)Gecko/20100101Firefox/62.0", "requestParameters":null, "responseElements":{ "ConsoleLogin":"Success" }, "additionalEventData":{ "MobileVersion":"No", "LoginTo":"https://console.aws.amazon.com/sns", "MFAUsed":"No" }, "eventID":"3fcfb182-98f8-4744-bd45-10a395ab61cb", "eventType":"AwsConsoleSignin" } ] } IAM使用者,使用MFA登入 下列記錄顯示名為Anaya的IAM使用者使用多重要素驗證(MFA)登入AWSManagementConsole。

{ "eventVersion":"1.05", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:user/anaya", "accountId":"111122223333", "userName":"anaya" }, "eventTime":"2018-07-24T18:34:07Z", "eventSource":"signin.amazonaws.com", "eventName":"ConsoleLogin", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36", "requestParameters":null, "responseElements":{ "ConsoleLogin":"Success" }, "additionalEventData":{ "LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true", "MobileVersion":"No", "MFAUsed":"Yes" }, "eventID":"fed06f42-cb12-4764-8c69-121063dc79b9", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } IAM使用者,登入失敗 下列記錄顯示IAM使用者的失敗登入嘗試。

{ "eventVersion":"1.05", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "accountId":"111122223333", "accessKeyId":"", "userName":"anaya" }, "eventTime":"2018-07-24T18:32:11Z", "eventSource":"signin.amazonaws.com", "eventName":"ConsoleLogin", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36", "errorMessage":"Failedauthentication", "requestParameters":null, "responseElements":{ "ConsoleLogin":"Failure" }, "additionalEventData":{ "LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true", "MobileVersion":"No", "MFAUsed":"Yes" }, "eventID":"d38ce1b3-4575-4cb8-a632-611b8243bfc3", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } IAM使用者,登入程序檢查MFA 以下顯示登入程序檢查IAM使用者登入時是否需要多重要素驗證(MFA)。

{ "eventVersion":"1.05", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "accountId":"111122223333", "accessKeyId":"", "userName":"anaya" }, "eventTime":"2018-07-24T18:33:45Z", "eventSource":"signin.amazonaws.com", "eventName":"CheckMfa", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36", "requestParameters":null, "responseElements":{ "CheckMfa":"Success" }, "additionalEventData":{ "MfaType":"U2FMFA" }, "eventID":"f8ef8fc5-e3e8-4ee1-9d52-2f412ddf17e3", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } 根使用者的範例事件紀錄 下列範例顯示多種root使用者登入案例的事件記錄。

主題 根使用者,成功登入 根使用者,登入失敗 根使用者,MFA已變更 根使用者,密碼已變更 根使用者,成功登入 以下顯示根使用者的成功登入事件並未使用MFA。

{ "eventVersion":"1.05", "userIdentity":{ "type":"Root", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:root", "accountId":"111122223333", "accessKeyId":"" }, "eventTime":"2018-08-29T16:24:34Z", "eventSource":"signin.amazonaws.com", "eventName":"ConsoleLogin", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10.12;rv:62.0)Gecko/20100101Firefox/62.0", "requestParameters":null, "responseElements":{ "ConsoleLogin":"Success" }, "additionalEventData":{ "LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true", "MobileVersion":"No", "MFAUsed":"No" }, "eventID":"deb1e1f9-c99b-4612-8e9f-21f93b5d79c0", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } 根使用者,登入失敗 以下顯示根使用者的登入失敗事件並未使用MFA。

{ "eventVersion":"1.05", "userIdentity":{ "type":"Root", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:root", "accountId":"111122223333", "accessKeyId":"" }, "eventTime":"2018-08-25T18:10:29Z", "eventSource":"signin.amazonaws.com", "eventName":"ConsoleLogin", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/68.0.3440.106Safari/537.36", "errorMessage":"Failedauthentication", "requestParameters":null, "responseElements":{ "ConsoleLogin":"Failure" }, "additionalEventData":{ "LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true", "MobileVersion":"No", "MFAUsed":"No" }, "eventID":"a4fbbe77-91a0-4238-804a-64314184edb6", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } 根使用者,MFA已變更 下列顯示根使用者變更多重要素驗證(MFA)設定的範例事件。

{ "eventVersion":"1.05", "userIdentity":{ "type":"Root", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:root", "accountId":"111122223333", "accessKeyId":"EXAMPLE", "sessionContext":{ "sessionIssuer":{}, "webIdFederationData":{}, "attributes":{ "mfaAuthenticated":"false", "creationDate":"2020-10-13T21:05:40Z" } } }, "eventTime":"2020-10-13T21:19:09Z", "eventSource":"iam.amazonaws.com", "eventName":"EnableMFADevice", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Coral/Netty4", "requestParameters":{ "userName":"AWSROOTUSER", "serialNumber":"arn:aws:iam::111122223333:mfa/root-account-mfa-device" }, "responseElements":null, "requestID":"EXAMPLE4-2cf7-4a44-af00-f61f0EXAMPLE", "eventID":"EXAMPLEb-7dae-48cb-895f-20e86EXAMPLE", "readOnly":false, "eventType":"AwsApiCall", "recipientAccountId":"111122223333" } 根使用者,密碼已變更 下列顯示根使用者變更其密碼的範例事件。

{ "eventVersion":"1.05", "userIdentity":{ "type":"Root", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::111122223333:root", "accountId":"111122223333", "accessKeyId":"" }, "eventTime":"2020-10-13T21:47:13Z", "eventSource":"signin.amazonaws.com", "eventName":"PasswordUpdated", "awsRegion":"us-east-1", "sourceIPAddress":"192.0.2.0", "userAgent":"Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:78.0)Gecko/20100101Firefox/78.0", "requestParameters":null, "responseElements":{ "PasswordUpdated":"Success" }, "eventID":"EXAMPLEd-244c-4044-abbf-21c64EXAMPLE", "eventType":"AwsConsoleSignIn", "recipientAccountId":"111122223333" } 文件慣用形式 AWS服務事件 文件歷史記錄 此頁面是否有幫助?-是 感謝您,讓我們知道我們做得很好! 若您有空,歡迎您告知我們值得讚許的地方,這樣才能保持良好服務。

此頁面是否有幫助?-否 感謝讓我們知道此頁面仍須改善。

很抱歉,讓您失望。

若您有空,歡迎您提供改善文件的方式。



請為這篇文章評分?