

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudTrail을 사용하여 AWS Partner Central API 호출 로깅
<a name="aws-cloudtrail-logging"></a>

AWS Partner Central은 [AWS Partner Central에서 사용자, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 서비스인 AWS CloudTrail](https://aws.amazon.com/cloudtrail/)과 통합됩니다. AWS CloudTrail은 AWS Partner Central 콘솔의 호출과 AWS Partner Central API 작업에 대한 코드 호출을 이벤트로 캡처합니다.

CloudTrail은 AWS 계정 생성 시 활성화되며 수동 설정이 필요하지 않습니다. AWS Partner Central에서 지원되는 이벤트 활동은 CloudTrail 콘솔의 이벤트 **기록** 페이지에 있는 다른 AWS 서비스 이벤트와 함께 [CloudTrail ](https://console.aws.amazon.com/cloudtrail/)이벤트에 기록됩니다. 여기에서 AWS 계정의 이벤트를 보고 검색하고 다운로드할 수 있습니다.

모든 이벤트 또는 로그 항목에는 요청을 생성한 사용자의 자격 증명이 포함됩니다. 이 정보는 다음 중 하나에 의해 요청이 이루어졌는지 확인하는 데 도움이 됩니다.
+ 루트 또는 AWS Identity and Access Management 사용자 자격 증명이 있는 사용자입니다.
+ 역할에 대한 임시 보안 자격 증명이 있는 사용자 또는 페더레이션 사용자.
+ 다른 AWS 서비스.

AWS Partner Central은를 사용하여 `partnerCentralAccountManagement` 작업을 CloudTrail 로그 파일에 이벤트로 로깅하도록 지원합니다. `eventSource` `partnercentral-account-management.amazonaws.com` 

**Topics**
+ [AWS Partner Central 로그 파일 항목 예제](#entry-examples)
+ [관련 주제](#logging-related-topics)

## AWS Partner Central 로그 파일 항목 예제
<a name="entry-examples"></a>

**예: `AssociatePartnerAccount`**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IAMUser",
      "principalId":"EX_PRINCIPAL_ID",
      "arn":"arn:aws:iam::123456789012:user/Alice",
      "accountId":"123456789012",
      "accessKeyId":"EXAMPLE_KEY_ID",
      "userName":"Alice"
   },
   "eventTime":"2023-10-11T20:57:35Z",
   "eventSource":"partnercentral-account-management.amazonaws.com",
   "eventName":"AssociatePartnerAccount",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"192.0.0.2/24",
   "userAgent":"Mozilla/5.0",
   "requestParameters":{
      "value":"HIDDEN_DUE_TO_SECURITY_REASONS"
   },
   "responseElements":null,
   "requestID":"F9PAD7MAYFGV73S4T7B3",
   "eventID":"fe2a5873-773c-462a-b7c8-810d224de821",
   "readOnly":false,
   "eventType":"AwsApiCall",
   "managementEvent":true,
   "recipientAccountId":"123456789012",
   "eventCategory":"Management"
}
```

**예: `DisassociatePartnerUser`**

```
{
   "eventVersion":"1.09",
   "userIdentity":{
      "type":"AssumedRole",
      "principalId":"EX_PRINCIPAL_ID",
      "arn":"arn:aws:iam::123456789012:role/PartnerCentralRoleForCloudAdmin-1234",
      "accountId":"123456789012",
      "accessKeyId":"EXAMPLE_KEY_ID",
      "invokedBy":"partnercentral-account-management.amazonaws.com"
   },
   "eventTime":"2023-10-11T20:57:35Z",
   "eventSource":"partnercentral-account-management.amazonaws.com",
   "eventName":"AssociatePartnerUser",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"partnercentral-account-management.amazonaws.com",
   "userAgent":"partnercentral-account-management.amazonaws.com",
   "requestParameters":{
      "partnerUserId":"005123456789012345",
      "iamRoleArn":"arn:aws:iam::123456789012:role/PartnerCentralRoleForUser-1234",
      "partnerAccountId":"1234567"
   },
   "responseElements":null,
   "requestID":"655832a6-8452-4088-9a0f-17212fa55765",
   "eventID":"f7394769-4a3b-4101-9b00-ee0b86a77d89",
   "readOnly":false,
   "eventType":"AwsApiCall",
   "managementEvent":true,
   "recipientAccountId":"123456789012",
   "eventCategory":"Management"
}
```

## 관련 주제
<a name="logging-related-topics"></a>

자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)의 다음 섹션을 참조하세요.
+ [AWS 계정에 대한 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 로그와 AWS 서비스 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [여러 리전에서 CloudTrail 로그 파일 수신](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)