

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 登录亚马逊托管区块链 (AMB) 使用访问比特币事件 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

**注意**  
Amazon Managed Blockchain (AMB) Access Bitcoin 不支持管理事件。

Amazon Manage AWS CloudTrail d Blockchain 与一项服务集成，可记录用户、角色或 AWS 服务在托管区块链中采取的操作。 CloudTrail 捕获谁调用了托管区块链的 AMB Access 比特币端点作为数据平面事件。

如果您创建了经过正确配置的跟踪以接收所需的数据平面事件，则可以连续接收与 AMB Access Bitcoin 相关的事件发送到 Amazon CloudTrail S3 存储桶。使用收集的信息 CloudTrail，您可以确定是否向其中一个 AMB Access Bitcoin 端点发出了请求、请求来自哪个 IP 地址、谁发出了请求、发出请求的时间以及其他详细信息。

要了解更多信息 CloudTrail，请参阅[AWS CloudTrail 用户指南](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

## AMB 访问比特币信息 CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

AWS CloudTrail 创建时默认处于启用状态 AWS 账户。但是，要查看谁调用了 AMB Access 比特币端点，您必须配置 CloudTrail 为记录*数据平面*事件。

要持续记录您的事件 AWS 账户，包括AMB Access Bitcoin的数据平面事件，您必须创建*跟踪*。跟踪可以 CloudTrail 将日志文件传输到 Amazon S3 存储桶。默认情况下，当您在中创建跟踪时 AWS 管理控制台，该跟踪将应用于所有跟踪 AWS 区域。跟踪记录 AWS 分区中所有受支持区域的事件，并将日志文件传送到您指定的 Amazon S3 存储桶。此外，您可以配置其他 AWS 服务以进一步分析这些数据并对 CloudTrail 日志中收集的事件数据采取行动。有关更多信息，请参阅下列内容：
+ [用于 CloudTrail 追踪比特币 JSON-RPCs](#bitcoin-logging)
+ [创建跟踪记录概述](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支持的服务和集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [配置 Amazon SNS 通知 CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [接收来自多个地区的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)和[接收来自多个账户的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

通过分析 CloudTrail 数据事件，您可以监控谁调用了 AMB Access 比特币端点。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息有助于您确定以下内容：
+ 请求是使用根证书还是 AWS Identity and Access Management (IAM) 用户凭证发出。
+ 请求是使用角色还是联合用户的临时安全凭证发出的。
+ 请求是否由其他 AWS 服务发出。

有关更多信息，请参阅 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 了解 AMB Access 比特币日志文件条目
<a name="understanding-service-name-entries"></a>

对于数据平面事件，跟踪是一种配置，允许将事件作为日志文件传送到指定的 S3 存储桶。每个 CloudTrail 日志文件都包含一个或多个日志条目，这些条目代表来自任何来源的单个请求。这些条目提供有关请求操作的详细信息，包括操作的日期和时间以及任何相关的请求参数。

**注意**  
CloudTrail 日志文件中的数据事件不是 AMB Access Bitcoin API 调用的有序堆栈跟踪，因此它们不会按任何特定的顺序出现。

### 用于 CloudTrail 追踪比特币 JSON-RPCs
<a name="bitcoin-logging"></a>

*您可以使用 CloudTrail 来跟踪您的账户中谁调用了 AMB Access 比特币端点，以及调用了哪些 JSON-RPC 作为数据事件。*默认情况下，当您创建跟踪时，不会记录数据事件。要记录谁将 AMB Access Bitcoin 端点调用为 CloudTrail 数据事件，您必须明确添加要为其收集活动的支持的资源或资源类型。Amazon Managed Blockchain 支持使用 AWS 管理控制台、 AWS 软件开发工具包和来添加数据事件 AWS CLI。有关更多信息，请参阅*AWS CloudTrail 用户指南*中的[使用高级选择器记录事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced)。

要在跟踪中记录数据事件，请在创建跟踪后使用[put-event-selectors](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html)操作。使用该`--advanced-event-selectors`选项指定`AWS::ManagedBlockchain::Network`资源类型，以便开始记录数据事件，从而确定谁调用了 AMB Access Bitcoin 端点。

**Example 所有账户的 AMB Access 比特币端点请求的数据事件日志条目**  
以下示例演示了如何使用该`put-event-selectors`操作来记录您账户`us-east-1`在该区域跟踪`my-bitcoin-trail`的所有AMB Access Bitcoin终端节点请求。  

```
aws cloudtrail put-event-selectors \                                                                                                         
--region {{us-east-1}} \
--trail-name {{my-bitcoin-trail}}  \
--advanced-event-selectors '[{
    "Name": "{{Test}}",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'
```
订阅后，您可以跟踪连接到上一个示例中指定的跟踪的 S3 存储桶中的使用情况。  
以下结果显示了由收集的信息 CloudTrail 的数据事件日志条目 CloudTrail。您可以确定比特币 JSON-RPC 请求是向其中一个 AMB Access Bitcoin 端点发出的，请求来自哪个 IP 地址，谁发出了请求，何时发出请求，以及其他详细信息。  

```
{
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AROA554UO62RJ7KSB7FAX:777777777777",
            "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777",
            "accountId": "111122223333"
        },
        "eventTime": "2023-04-12T19:00:22Z",
        "eventSource": "managedblockchain.amazonaws.com",
        "eventName": "getblock",
        "awsRegion": "{{us-east-1}}",
        "sourceIPAddress": "111.222.333.444",
        "userAgent": "python-requests/2.28.1",
        "errorCode": "-",
        "errorMessage": "-",
        "requestParameters": {
            "jsonrpc": "2.0",
            "method": "getblock",
            "params": [],
            "id": 1
        },
        "responseElements": null,
        "requestID": "DRznHHEjIAMFSzA=",
        "eventID": "baeb232d-2c6b-46cd-992c-0e4033aace86",
        "readOnly": true,
        "resources": [{
            "type": "AWS::ManagedBlockchain::Network",
            "ARN": "arn:aws:managedblockchain:::networks/n-bitcoin-mainnet"
        }],
        "eventType": "AwsApiCall",
        "managementEvent": false,
        "recipientAccountId": "111122223333",
        "eventCategory": "Data"
}
```