

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio e controllo con CloudTrail
<a name="trustedidentitypropagation-auditing"></a>

Con la propagazione affidabile delle identità abilitata, AWS CloudTrail i log includono le informazioni sull'identità dell'utente specifico che ha eseguito un'azione, anziché solo il ruolo IAM. Ciò fornisce funzionalità di audit avanzate per la conformità e la sicurezza.

Per visualizzare le informazioni sull'identità nei CloudTrail log:
+ Apri la [CloudTrail console](https://console.aws.amazon.com/cloudtrail).
+ Nel riquadro di navigazione a sinistra, seleziona **Cronologia eventi**.
+ Scegli gli eventi dall' SageMaker intelligenza artificiale e dai servizi correlati.
+ In **Record di eventi**, cerca la chiave `onBehalfOf`. Questa contiene la chiave `userId` e altre informazioni di identificazione dell’utente che possono essere mappate a uno specifico utente del Centro identità IAM.

  [Per ulteriori informazioni, consulta i casi d'CloudTrail uso di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/sso-cloudtrail-use-cases.html).