WorkSpaces Información sobre Secure Browser en CloudTrail - Navegador Amazon WorkSpaces Secure

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

WorkSpaces Información sobre Secure Browser en CloudTrail

CloudTrail está habilitada en su AWS cuenta al crear la cuenta. Cuando se produce una actividad en Amazon WorkSpaces Secure Browser, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el historial de eventos. En el historial de eventos, puede ver, buscar y descargar los eventos recientes de su AWS cuenta. Para obtener más información, consulta Cómo ver eventos con el historial de CloudTrail eventos.

Para obtener un registro continuo de los eventos de su AWS cuenta, incluidos los eventos de Amazon WorkSpaces Secure Browser, puede crear un registro. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De manera predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones de AWS. La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para más información, consulte los siguientes temas:

Todas las acciones de Amazon WorkSpaces Secure Browser se registran CloudTrail y se documentan en la referencia de la WorkSpaces API de Amazon. Por ejemplo, las llamadas a DeleteUserSettings y ListBrowserSettings las acciones generan entradas en los archivos de CloudTrail registro. CreatePortal

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente:

  • Si la solicitud se realizó con las credenciales raíz o del usuario de IAM.

  • Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.

  • Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el elemento userIdentity de CloudTrail .