

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon Cognito masuk AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon Cognito terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Cognito. CloudTrail menangkap subset panggilan API untuk Amazon Cognito sebagai peristiwa, termasuk panggilan dari konsol Amazon Cognito dan dari panggilan kode ke operasi Amazon Cognito API. Jika Anda membuat jejak, Anda dapat memilih untuk mengirimkan CloudTrail acara ke bucket Amazon S3, termasuk acara untuk Amazon Cognito. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk Amazon Cognito, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Anda juga dapat membuat CloudWatch alarm Amazon untuk CloudTrail acara tertentu. Misalnya, Anda dapat mengatur CloudWatch untuk memicu alarm jika konfigurasi kumpulan identitas diubah. Untuk informasi selengkapnya, lihat [Membuat CloudWatch alarm untuk CloudTrail acara: Contoh](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html).

**Topics**
+ [Informasi yang dikirimkan Amazon Cognito CloudTrail](#amazon-cognito-info-in-cloudtrail)
+ [Menganalisis CloudTrail peristiwa Amazon Cognito dengan Amazon CloudWatch Logs Insights](#analyzingcteventscwinsight)
+ [Contoh acara Amazon Cognito](understanding-amazon-cognito-entries.md)

## Informasi yang dikirimkan Amazon Cognito CloudTrail
<a name="amazon-cognito-info-in-cloudtrail"></a>

CloudTrail dihidupkan saat Anda membuat Akun AWS. Ketika aktivitas peristiwa yang didukung terjadi di Amazon Cognito, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat **Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat peristiwa dengan riwayat CloudTrail acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon Cognito, buat jejak. CloudTrail Jejak mengirimkan file log ke bucket Amazon S3. Secara default, ketika Anda membuat jejak di konsol tersebut, jejak diterapkan ke semua Wilayah. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi lebih lanjut, lihat: 
+ [Ikhtisar untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-list)
+ [Mengkonfigurasi notifikasi SNS amazon untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan tersebut dibuat dengan kredensial root atau pengguna IAM.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

**Data rahasia di AWS CloudTrail**  
Karena kumpulan pengguna dan kumpulan identitas memproses data pengguna, Amazon Cognito mengaburkan beberapa bidang pribadi di acara Anda CloudTrail dengan nilainya. `HIDDEN_DUE_TO_SECURITY_REASONS` Untuk contoh bidang yang tidak diisi Amazon Cognito ke acara, lihat. [Contoh acara Amazon Cognito](understanding-amazon-cognito-entries.md) Amazon Cognito hanya mengaburkan beberapa bidang yang biasanya berisi informasi pengguna, seperti kata sandi dan token. Amazon Cognito tidak melakukan deteksi otomatis atau penyembunyian informasi identifikasi pribadi yang Anda isi ke bidang non-pribadi dalam permintaan API Anda.

### Acara kumpulan pengguna
<a name="user-pools-cloudtrail-events"></a>

Amazon Cognito mendukung pencatatan untuk semua tindakan yang tercantum di halaman [tindakan kumpulan Pengguna](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_Operations.html) sebagai peristiwa dalam file CloudTrail log. Amazon Cognito mencatat peristiwa kumpulan pengguna ke CloudTrail acara *manajemen*.

`eventType`Bidang dalam CloudTrail entri kumpulan pengguna Amazon Cognito memberi tahu Anda apakah aplikasi Anda membuat permintaan ke API [kumpulan pengguna Amazon Cognito](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) atau ke [titik akhir yang menyajikan sumber daya untuk OpenID Connect, SAFL 2.0,](cognito-userpools-server-contract-reference.md) atau halaman login terkelola. Permintaan API memiliki permintaan `eventType` of `AwsApiCall` dan titik akhir memiliki `eventType` of. `AwsServiceEvent`

Amazon Cognito mencatat permintaan berikut ke layanan login terkelola Anda sebagai peristiwa di. CloudTrail

------
#### [ Hosted UI (classic) events ]


**Acara UI (klasik) yang diselenggarakan di CloudTrail**  

| Operasi | Deskripsi | 
| --- | --- | 
| Login\_GET, CognitoAuthentication | Pengguna melihat atau mengirimkan kredensil ke Anda. [Titik akhir masuk](login-endpoint.md) | 
| OAuth2\_Authorize\_GET, Beta\_Authorize\_GET | Seorang pengguna melihat Anda[Otorisasi titik akhir](authorization-endpoint.md). | 
| OAuth2Response\_GET, OAuth2Response\_POST | Pengguna mengirimkan token iDP ke /oauth2/idpresponse titik akhir Anda. | 
| SAML2Response\_POST, Beta\_SAML2Response\_POST | Seorang pengguna mengirimkan pernyataan IDP SAMP ke titik akhir Anda. /saml2/idpresponse | 
| Login\_OIDC\_SAML\_POST | Pengguna memasukkan nama pengguna di Anda [Titik akhir masuk](login-endpoint.md) dan cocok dengan pengenal [IDP](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pools-integrating-3rd-party-saml-providers.html). | 
| Token\_POST, Beta\_Token\_POST | Seorang pengguna mengirimkan kode otorisasi ke Anda. [Titik akhir token](token-endpoint.md) | 
| Signup\_GET, Signup\_POST | Pengguna mengirimkan informasi pendaftaran ke titik akhir Anda/signup. | 
| Confirm\_GET, Confirm\_POST | Pengguna mengirimkan kode konfirmasi di UI yang dihosting. | 
| ResendCode\_POST | Pengguna mengirimkan permintaan untuk mengirim ulang kode konfirmasi di UI yang dihosting. | 
| ForgotPassword\_GET, ForgotPassword\_POST | Pengguna mengirimkan permintaan untuk mengatur ulang kata sandi mereka ke titik /forgotPassword akhir Anda. | 
| ConfirmForgotPassword\_GET, ConfirmForgotPassword\_POST | Pengguna mengirimkan kode ke /confirmForgotPassword titik akhir Anda yang mengonfirmasi permintaan merekaForgotPassword. | 
| ResetPassword\_GET, ResetPassword\_POST | Pengguna mengirimkan kata sandi baru di UI yang dihosting. | 
| Mfa\_GET, Mfa\_POST | Pengguna mengirimkan kode otentikasi multi-faktor (MFA) di UI yang dihosting. | 
| MfaOption\_GET, MfaOption\_POST | Seorang pengguna memilih metode pilihan mereka untuk MFA di UI yang dihosting. | 
| MfaRegister\_GET, MfaRegister\_POST | Seorang pengguna mengirimkan kode otentikasi multi-faktor (MFA) di UI yang dihosting saat mendaftarkan MFA. | 
| Logout | Seorang pengguna keluar di /logout titik akhir Anda. | 
| SAML2Logout\_POST | Seorang pengguna keluar di /saml2/logout titik akhir Anda. | 
| Error\_GET | Pengguna melihat halaman kesalahan di UI yang dihosting. | 
| UserInfo\_GET, UserInfo\_POST | Pengguna atau IDP bertukar informasi dengan Anda. [Titik akhir UserInfo](userinfo-endpoint.md) | 
| Confirm\_With\_Link\_GET | Pengguna mengirimkan konfirmasi berdasarkan tautan yang dikirim Amazon Cognito dalam pesan email. | 
| Event\_Feedback\_GET | Pengguna mengirimkan umpan balik ke Amazon Cognito tentang peristiwa perlindungan [ancaman](cognito-user-pool-settings-threat-protection.md). | 

------
#### [ Managed login events ]


**Acara login terkelola di CloudTrail**  

| Operasi | Deskripsi | 
| --- | --- | 
| login\_POST | Seorang pengguna mengirimkan kredensil ke Anda. [Titik akhir masuk](login-endpoint.md) | 
| login\_continue\_POST | Pengguna yang telah masuk satu kali memilih untuk masuk lagi. | 
| forgotPassword\_POST | Seorang pengguna me-reset password mereka. | 
| selectChallenge\_POST | Pengguna merespons tantangan otentikasi setelah mereka mengirimkan nama pengguna atau kredensialnya. | 
| confirmUser\_GET | Pengguna membuka tautan dalam [pesan email konfirmasi atau verifikasi](signing-up-users-in-your-app.md). | 
| mfa\_back\_POST | Seorang pengguna memilih tombol Kembali setelah prompt MFA. | 
| mfa\_options\_POST | Seorang pengguna memilih opsi MFA. | 
| mfa\_phone\_register\_POST | Seorang pengguna mengirimkan nomor telepon untuk mendaftar sebagai faktor MFA. Operasi ini menyebabkan Amazon Cognito mengirim kode MFA ke nomor telepon mereka. | 
| mfa\_phone\_verify\_POST | Seorang pengguna mengirimkan kode MFA yang dikirim ke nomor telepon mereka. | 
| mfa\_phone\_resendCode\_POST | Seorang pengguna mengirimkan permintaan untuk mengirim ulang kode MFA ke nomor telepon mereka. | 
| mfa\_totp\_POST | Seorang pengguna mengirimkan kode MFA TOTP. | 
| signup\_POST | Pengguna mengirimkan informasi ke halaman login /signup terkelola Anda. | 
| signup\_confirm\_POST | Pengguna mengirimkan kode konfirmasi dari email atau pesan SMS. | 
| verifyCode\_POST | Seorang pengguna mengirimkan kata sandi satu kali (OTP) untuk otentikasi tanpa kata sandi. | 
| passkeys\_add\_POST | Seorang pengguna mengirimkan permintaan untuk mendaftarkan kredensi passkey baru. | 
| passkeys\_add\_GET | Seorang pengguna menavigasi ke halaman tempat mereka dapat mendaftarkan kunci sandi. | 
| login\_passkey\_POST | Seorang pengguna masuk dengan kunci sandi. | 

------

**catatan**  
Amazon Cognito mencatat `UserSub` tetapi tidak `UserName` dalam CloudTrail log untuk permintaan yang khusus untuk pengguna. Anda dapat menemukan pengguna `UserSub` dengan memanggil API `ListUsers`, dan menggunakan filter untuk sub. 

### Acara kolam identitas
<a name="identity-pools-cloudtrail-events"></a>

**Peristiwa data**

*Amazon Cognito mencatat peristiwa Identitas Amazon Cognito berikut sebagai peristiwa data CloudTrail .* [Peristiwa data](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) adalah operasi API data-plane volume tinggi yang CloudTrail tidak masuk secara default. Biaya tambahan berlaku untuk peristiwa data.
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetCredentialsForIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetId.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdToken.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_GetOpenIdTokenForDeveloperIdentity.html)
+ [https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_UnlinkIdentity.html)

Untuk menghasilkan CloudTrail log untuk operasi API ini, Anda harus mengaktifkan peristiwa data di jejak Anda dan memilih pemilih peristiwa untuk kumpulan identitas **Cognito**. Untuk informasi lebih lanjut, lihat [Peristiwa Pencatatan Data untuk Pelacakan](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) dalam *AWS CloudTrail Panduan Pengguna*.

Anda juga dapat menambahkan pemilih acara kumpulan identitas ke jejak Anda dengan perintah CLI berikut.

```
aws cloudtrail put-event-selectors --trail-name {{<trail name>}} --advanced-event-selectors \
"{\
   \"Name\": \"Cognito Selector\",\
   \"FieldSelectors\": [\
      {\
         \"Field\": \"eventCategory\",\
         \"Equals\": [\
            \"Data\"\
         ]\
      },\
      {\
         \"Field\": \"resources.type\",\
         \"Equals\": [\
            \"AWS::Cognito::IdentityPool\"\
         ]\
      }\
   ]\
}"
```

**Acara manajemen**

*Amazon Cognito mencatat sisa operasi API kumpulan identitas Amazon Cognito sebagai peristiwa manajemen.* CloudTrail mencatat operasi API peristiwa manajemen log secara default.

Untuk daftar operasi API kumpulan identitas Amazon Cognito yang dicatat oleh Amazon Cognito, lihat Referensi CloudTrail API kumpulan identitas Amazon [Cognito](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/API_Operations.html).

**Sinkronisasi Amazon Cognito**

Amazon Cognito mencatat semua operasi API Sinkronisasi Amazon Cognito sebagai peristiwa manajemen. Untuk daftar operasi API Sinkronisasi Amazon Cognito yang dicatat oleh Amazon Cognito, lihat Referensi API Sinkronisasi Amazon [Cognito](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_Operations.html). CloudTrail

## Menganalisis CloudTrail peristiwa Amazon Cognito dengan Amazon CloudWatch Logs Insights
<a name="analyzingcteventscwinsight"></a>

Anda dapat mencari dan menganalisis CloudTrail peristiwa Amazon Cognito Anda dengan Amazon CloudWatch Logs Insights. Saat Anda mengonfigurasi jejak Anda untuk mengirim peristiwa ke CloudWatch Log, CloudTrail kirimkan hanya peristiwa yang sesuai dengan pengaturan jejak Anda.

Untuk menanyakan atau meneliti CloudTrail peristiwa Amazon Cognito Anda, di CloudTrail konsol, pastikan Anda memilih opsi **Pengelolaan peristiwa** di pengaturan jejak sehingga Anda dapat memantau operasi manajemen yang dilakukan pada sumber daya Anda AWS . Secara opsional, Anda dapat memilih opsi **Insights events** di setelan jejak saat Anda ingin mengidentifikasi kesalahan, aktivitas yang tidak biasa, atau perilaku pengguna yang tidak biasa di akun Anda.

### Contoh kueri Amazon Cognito
<a name="analyzingcteventscwinsight-samplequeries"></a>

Anda dapat menggunakan kueri berikut di CloudWatch konsol Amazon.

**Pertanyaan umum**

Temukan 25 log acara yang paling baru ditambahkan.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com"
```

Dapatkan daftar 25 peristiwa log yang paling baru ditambahkan yang menyertakan pengecualian.

```
fields @timestamp, @message | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and @message like /Exception/
```

**Kueri Pengecualian dan Kesalahan**

Menemukan 25 log acara yang paling baru ditambahkan dengan kode kesalahan `NotAuthorizedException` bersama dengan kolam pengguna Amazon Cognito `sub`.

```
fields @timestamp, additionalEventData.sub as user | sort @timestamp desc | limit 25
| filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
```

Menemukan jumlah catatan dengan `sourceIPAddress` dan sesuai `eventName`.

```
filter eventSource = "cognito-idp.amazonaws.com"
| stats count(*) by sourceIPAddress, eventName
```

Menemukan 25 alamat IP teratas yang memicu kesalahan `NotAuthorizedException`.

```
filter eventSource = "cognito-idp.amazonaws.com" and errorCode= "NotAuthorizedException"
| stats count(*) as count by sourceIPAddress, eventName
| sort count desc | limit 25
```

Menemukan 25 alamat IP teratas yang memanggil API `ForgotPassword`.

```
filter eventSource = "cognito-idp.amazonaws.com" and eventName = 'ForgotPassword'
| stats count(*) as count by sourceIPAddress
| sort count desc | limit 25
```