

O Amazon Managed Blockchain (AMB) Access Polygon está em versão prévia e está sujeito a alterações.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Registrando eventos do Amazon Managed Blockchain (AMB) Access Polygon usando AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

**nota**  
O Amazon Managed Blockchain (AMB) Access Polygon não oferece suporte a eventos de gerenciamento.

O Amazon Managed Blockchain é executado em AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço no Managed Blockchain. CloudTrail captura quem invocou os endpoints AMB Access Polygon para o Managed Blockchain como eventos do plano de dados.

Se você criar uma trilha configurada corretamente que esteja inscrita para receber os eventos do plano de dados desejados, poderá receber a entrega contínua de CloudTrail eventos relacionados ao AMB Access Polygon em um bucket do S3. Usando as informações coletadas por CloudTrail, você pode determinar se uma solicitação foi feita para um dos endpoints do AMB Access Polygon, o endereço IP de onde a solicitação veio, quem fez a solicitação, quando ela foi feita e outros detalhes adicionais.

Para saber mais CloudTrail, consulte o [Guia AWS CloudTrail do usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informações do AMB Access Polygon em CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail é ativado no seu Conta da AWS quando você o cria. No entanto, você deve configurar os eventos do plano de dados para ver quem invocou os endpoints AMB Access Polygon. 

Para um registro contínuo dos eventos em seu Conta da AWS, incluindo eventos do AMB Access Polygon, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões suportadas na AWS partição e entrega os arquivos de log ao bucket do S3 que você especificar. Além disso, você pode configurar outros Serviços da AWS para analisar mais detalhadamente e agir com base nos dados do evento coletados nos CloudTrail registros. Para saber mais, consulte:
+ [Usando CloudTrail para rastrear Polygon JSON- RPCs](#polygon-logging)
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Ao analisar os eventos de CloudTrail dados, você pode monitorar quem invocou os endpoints AMB Access Polygon.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
+ Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM)
+ Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado
+ Se a solicitação foi feita por outro AWS service (Serviço da AWS)

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Compreendendo as entradas do arquivo de log do AMB Access Polygon
<a name="understanding-service-name-entries"></a>

Para eventos do plano de dados, uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket S3 especificado. Cada arquivo de CloudTrail log contém uma ou mais entradas de log que representam uma única solicitação de qualquer fonte. Essas entradas fornecem detalhes sobre a ação solicitada, incluindo a data e a hora da ação e quaisquer parâmetros de solicitação associados. 

**nota**  
CloudTrail os eventos de dados nos arquivos de log não são um rastreamento de pilha ordenado das chamadas da API AMB Access Polygon, portanto, eles não aparecem em nenhuma ordem específica.

### Usando CloudTrail para rastrear Polygon JSON- RPCs
<a name="polygon-logging"></a>

*Você pode usar CloudTrail para rastrear quem em sua conta invocou os endpoints AMB Access Polygon e qual JSON-RPC foi invocado como eventos de dados.* Por padrão, quando você cria uma trilha, os eventos de dados não são registrados. Para registrar quem invocou os endpoints do AMB Access Polygon como eventos de CloudTrail dados, você deve adicionar explicitamente os recursos suportados ou os tipos de recursos para os quais deseja coletar atividades em uma trilha. O AMB Access Polygon suporta a adição de eventos de dados usando o Console de gerenciamento da AWS SDK AWS CLI, e. Para obter mais informações, consulte [Registrar eventos usando seletores avançados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced) no *Guia do AWS CloudTrail usuário*.

Para registrar eventos de dados em uma trilha, use a [put-event-selectors](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html)operação depois de criar a trilha. Use a `--advanced-event-selectors` opção para especificar os tipos de `AWS::ManagedBlockchain::Network` recursos para começar a registrar eventos de dados para determinar quem invocou os endpoints AMB Access Polygon.

**Example Entrada do registro de eventos de dados de todas as solicitações de endpoints AMB Access Polygon da sua conta**  
O exemplo a seguir demonstra como usar a `put-event-selectors` operação para registrar todas as solicitações de endpoint AMB Access Polygon da sua conta para a trilha na região. `my-polygon-trail` `us-east-1`  

```
aws cloudtrail put-event-selectors \                                                                                                         
--region us-east-1 \
--trail-name my-polygon-trail  \
--advanced-event-selectors '[{
    "Name": "Test",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'
```
Depois de se inscrever, você pode monitorar o uso no bucket do S3 que está conectado à trilha especificada no exemplo anterior.  
O resultado a seguir mostra uma entrada no registro de eventos de CloudTrail dados das informações coletadas pelo CloudTrail. Você pode determinar se uma solicitação Polygon JSON-RPC foi feita para um dos endpoints do AMB Access Polygon, o endereço IP de onde a solicitação veio, quem fez a solicitação, quando ela foi feita e outros detalhes adicionais. Alguns valores no exemplo a seguir foram ofuscados por motivos de segurança, mas aparecem totalmente nas entradas de registro reais.  

```
{
        "eventVersion": "1.09",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AROA554UO62RJ7KSB7FAX:777777777777",
            "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777",
            "accountId": "111122223333"
        },
        "eventTime": "2023-04-12T19:00:22Z",
        "eventSource": "managedblockchain.amazonaws.com",
        "eventName": "gettxout",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "111.222.333.444",
        "userAgent": "python-requests/2.28.1",
        "errorCode": "-",
        "errorMessage": "-",
        "requestParameters": {
            "jsonrpc": "2.0",
            "method": "gettxout",
            "params": [],
            "id": 1
        },
        "responseElements": null,
        "requestID": "DRznHHEj********",
        "eventID": "baeb232d-2c6b-46cd-992c-0e40********",
        "readOnly": true,
        "resources": [{
            "type": "AWS::ManagedBlockchain::Network",
            "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet"
        }],
        "eventType": "AwsApiCall",
        "managementEvent": false,
        "recipientAccountId": "111122223333",
        "eventCategory": "Data"
}
```