AWS Management Console 登入事件 - Amazon.com
文章推薦指數: 80 %
CloudTrail 記錄會嘗試登入AWS Management Console,AWS 討論區,以及AWS 支援中心。
所有IAM 使用者和根使用者登入事件,以及所有聯合身分使用者登入事件,會 ...
AWSManagementConsole登入事件-AWSCloudTrail
AWS文件AWSCloudTrail使用者指南
IAM使用者的範例記錄根使用者的範例事件紀錄
AWSManagementConsole登入事件
CloudTrail記錄會嘗試登入AWSManagementConsole,AWS討論區,以及AWS支援中心。
所有IAM使用者和根使用者登入事件,以及所有聯合身分使用者登入事件,會在
CloudTrail日誌檔案中產生記錄。
AWSManagementConsole登入事件為全球服務事件。
主題
IAM使用者的範例記錄
根使用者的範例事件紀錄
IAM使用者的範例記錄
下列範例顯示數個IAM使用者登入案例的事件記錄。
主題
IAM使用者,成功登入
IAM使用者,使用MFA登入
IAM使用者,登入失敗
IAM使用者,登入程序檢查MFA
IAM使用者,成功登入
下列記錄顯示名為Anaya的使用者成功登入AWSManagementConsole,但未使用多重要素驗證。
{
"Records":[
{
"eventVersion":"1.05",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:user/anaya",
"accountId":"111122223333",
"userName":"anaya"
},
"eventTime":"2018-08-29T16:24:34Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-2",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10.12;rv:62.0)Gecko/20100101Firefox/62.0",
"requestParameters":null,
"responseElements":{
"ConsoleLogin":"Success"
},
"additionalEventData":{
"MobileVersion":"No",
"LoginTo":"https://console.aws.amazon.com/sns",
"MFAUsed":"No"
},
"eventID":"3fcfb182-98f8-4744-bd45-10a395ab61cb",
"eventType":"AwsConsoleSignin"
}
]
}
IAM使用者,使用MFA登入
下列記錄顯示名為Anaya的IAM使用者使用多重要素驗證(MFA)登入AWSManagementConsole。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:user/anaya",
"accountId":"111122223333",
"userName":"anaya"
},
"eventTime":"2018-07-24T18:34:07Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36",
"requestParameters":null,
"responseElements":{
"ConsoleLogin":"Success"
},
"additionalEventData":{
"LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true",
"MobileVersion":"No",
"MFAUsed":"Yes"
},
"eventID":"fed06f42-cb12-4764-8c69-121063dc79b9",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
IAM使用者,登入失敗
下列記錄顯示IAM使用者的失敗登入嘗試。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"accountId":"111122223333",
"accessKeyId":"",
"userName":"anaya"
},
"eventTime":"2018-07-24T18:32:11Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36",
"errorMessage":"Failedauthentication",
"requestParameters":null,
"responseElements":{
"ConsoleLogin":"Failure"
},
"additionalEventData":{
"LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true",
"MobileVersion":"No",
"MFAUsed":"Yes"
},
"eventID":"d38ce1b3-4575-4cb8-a632-611b8243bfc3",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
IAM使用者,登入程序檢查MFA
以下顯示登入程序檢查IAM使用者登入時是否需要多重要素驗證(MFA)。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"accountId":"111122223333",
"accessKeyId":"",
"userName":"anaya"
},
"eventTime":"2018-07-24T18:33:45Z",
"eventSource":"signin.amazonaws.com",
"eventName":"CheckMfa",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/67.0.3396.99Safari/537.36",
"requestParameters":null,
"responseElements":{
"CheckMfa":"Success"
},
"additionalEventData":{
"MfaType":"U2FMFA"
},
"eventID":"f8ef8fc5-e3e8-4ee1-9d52-2f412ddf17e3",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
根使用者的範例事件紀錄
下列範例顯示多種root使用者登入案例的事件記錄。
主題
根使用者,成功登入
根使用者,登入失敗
根使用者,MFA已變更
根使用者,密碼已變更
根使用者,成功登入
以下顯示根使用者的成功登入事件並未使用MFA。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"Root",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:root",
"accountId":"111122223333",
"accessKeyId":""
},
"eventTime":"2018-08-29T16:24:34Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10.12;rv:62.0)Gecko/20100101Firefox/62.0",
"requestParameters":null,
"responseElements":{
"ConsoleLogin":"Success"
},
"additionalEventData":{
"LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true",
"MobileVersion":"No",
"MFAUsed":"No"
},
"eventID":"deb1e1f9-c99b-4612-8e9f-21f93b5d79c0",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
根使用者,登入失敗
以下顯示根使用者的登入失敗事件並未使用MFA。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"Root",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:root",
"accountId":"111122223333",
"accessKeyId":""
},
"eventTime":"2018-08-25T18:10:29Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(Macintosh;IntelMacOSX10_11_6)AppleWebKit/537.36(KHTML,likeGecko)Chrome/68.0.3440.106Safari/537.36",
"errorMessage":"Failedauthentication",
"requestParameters":null,
"responseElements":{
"ConsoleLogin":"Failure"
},
"additionalEventData":{
"LoginTo":"https://console.aws.amazon.com/console/home?state=hashArgs%23&isauthcode=true",
"MobileVersion":"No",
"MFAUsed":"No"
},
"eventID":"a4fbbe77-91a0-4238-804a-64314184edb6",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
根使用者,MFA已變更
下列顯示根使用者變更多重要素驗證(MFA)設定的範例事件。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"Root",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:root",
"accountId":"111122223333",
"accessKeyId":"EXAMPLE",
"sessionContext":{
"sessionIssuer":{},
"webIdFederationData":{},
"attributes":{
"mfaAuthenticated":"false",
"creationDate":"2020-10-13T21:05:40Z"
}
}
},
"eventTime":"2020-10-13T21:19:09Z",
"eventSource":"iam.amazonaws.com",
"eventName":"EnableMFADevice",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Coral/Netty4",
"requestParameters":{
"userName":"AWSROOTUSER",
"serialNumber":"arn:aws:iam::111122223333:mfa/root-account-mfa-device"
},
"responseElements":null,
"requestID":"EXAMPLE4-2cf7-4a44-af00-f61f0EXAMPLE",
"eventID":"EXAMPLEb-7dae-48cb-895f-20e86EXAMPLE",
"readOnly":false,
"eventType":"AwsApiCall",
"recipientAccountId":"111122223333"
}
根使用者,密碼已變更
下列顯示根使用者變更其密碼的範例事件。
{
"eventVersion":"1.05",
"userIdentity":{
"type":"Root",
"principalId":"AIDACKCEVSQ6C2EXAMPLE",
"arn":"arn:aws:iam::111122223333:root",
"accountId":"111122223333",
"accessKeyId":""
},
"eventTime":"2020-10-13T21:47:13Z",
"eventSource":"signin.amazonaws.com",
"eventName":"PasswordUpdated",
"awsRegion":"us-east-1",
"sourceIPAddress":"192.0.2.0",
"userAgent":"Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:78.0)Gecko/20100101Firefox/78.0",
"requestParameters":null,
"responseElements":{
"PasswordUpdated":"Success"
},
"eventID":"EXAMPLEd-244c-4044-abbf-21c64EXAMPLE",
"eventType":"AwsConsoleSignIn",
"recipientAccountId":"111122223333"
}
文件慣用形式
AWS服務事件
文件歷史記錄
此頁面是否有幫助?-是
感謝您,讓我們知道我們做得很好!
若您有空,歡迎您告知我們值得讚許的地方,這樣才能保持良好服務。
此頁面是否有幫助?-否
感謝讓我們知道此頁面仍須改善。
很抱歉,讓您失望。
若您有空,歡迎您提供改善文件的方式。
延伸文章資訊
- 1AWS Management Console 登入事件 - Amazon.com
CloudTrail 記錄會嘗試登入AWS Management Console,AWS 討論區,以及AWS 支援中心。所有IAM 使用者和根使用者登入事件,以及所有聯合身分使用者登入事件,會 ...
- 2AWS Educate
登入AWS Educate · 有任何疑問或需要聯繫我們? 聯絡我們。 *雇主通知AWS Educate 所屬學生的功能目前僅於美國提供。AWS 不推薦任何特定招聘列表或雇用公司。
- 3以IAM 使用者或根使用者身分登入AWS Management Console
例如,您可以啟動和停用Amazon EC2 執行個體、建立Amazon DynamoDB 資料表、建立Amazon S3 儲存貯體等。 您必須先登入AWS Management Console ...
- 4針對AWS 登入或帳戶問題進行故障診斷 - Amazon.com
診斷及修正您以IAM 使用者或根使用者身分登入AWS 時可能遇到的問題。
- 5雲端服務– Amazon Web Services (AWS)
Amazon Web Services 提供可靠、可擴展並且經濟實惠的雲端運算服務。免費加入,只需按用量付費。 ... 聯絡我們 支援 中文(繁體) 我的帳戶. 登入 · 建立AWS 帳戶.