

Amazon Managed Blockchain (AMB) Access Polygon 处于预览版，可能会发生变化。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用记录亚马逊托管区块链 (AMB) 访问 Polygon 事件 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

**注意**  
亚马逊托管区块链 (AMB) Access Polygon 不支持管理事件。

Amazon Manage AWS CloudTrail d Blockchain 运行在该服务上，该服务提供托管区块链中用户、角色或 AWS 服务所采取的操作的记录。 CloudTrail 捕获谁将托管区块链的 AMB Access Polygon 端点作为数据平面事件调用。

如果您创建了经过正确配置的跟踪，该跟踪已订阅以接收所需的数据平面事件，则可以接收持续向 S3 存储桶传送的 AMB Access Polygon 相关 CloudTrail 事件。使用收集的信息 CloudTrail，您可以确定是否向其中一个 AMB Access Polygon 终端节点发出了请求、请求来自哪个 IP 地址、谁发出了请求、发出请求的时间以及其他详细信息。

要了解更多信息 CloudTrail，请参阅《[AWS CloudTrail 用户指南》](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

## AMB 访问中的多边形信息 CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail 在你创建 AWS 账户 时已在你上启用。但是，您必须配置数据平面事件以查看谁调用了 AMB Access Polygon 端点。

要持续记录您的事件 AWS 账户，包括 AMB Access Polygon 的事件，请创建跟踪。*跟踪*允许 CloudTrail 将日志文件传送到 S3 存储桶。默认情况下，在控制台中创建跟踪记录时，此跟踪记录应用于所有 AWS 区域。跟踪记录 AWS 分区中所有受支持区域的事件，并将日志文件传送到您指定的 S3 存储桶。此外，您可以配置其他， AWS 服务 以进一步分析并根据 CloudTrail 日志中收集的事件数据采取行动。有关更多信息，请参阅下列内容：
+ [CloudTrail 用于追踪 Polygon JSON-RPCs](#polygon-logging)
+ [创建跟踪记录概述](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支持的服务和集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [配置 Amazon SNS 通知 CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [接收来自多个区域的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)和[接收来自多个账户的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

通过分析 CloudTrail 数据事件，您可以监控谁调用了 AMB Access Polygon 端点。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息有助于您确定以下内容：
+ 请求是使用根用户证书还是 AWS Identity and Access Management (IAM) 用户凭证发出
+ 请求是使用角色还是联合用户的临时安全凭证发出的
+ 请求是否由其他人提出 AWS 服务

有关更多信息，请参阅 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 了解 AMB Access Polygon 日志文件条目
<a name="understanding-service-name-entries"></a>

对于数据平面事件，跟踪是一种配置，允许将事件作为日志文件传送到指定的 S3 存储桶。每个 CloudTrail 日志文件都包含一个或多个日志条目，这些条目代表来自任何来源的单个请求。这些条目提供有关请求操作的详细信息，包括操作的日期和时间以及任何相关的请求参数。

**注意**  
CloudTrail 日志文件中的数据事件不是 AMB Access Polygon API 调用的有序堆栈跟踪，因此它们不会按任何特定的顺序出现。

### CloudTrail 用于追踪 Polygon JSON-RPCs
<a name="polygon-logging"></a>

*您可以使用 CloudTrail 来跟踪您的账户中谁调用了 AMB Access Polygon 端点，以及哪个 JSON-RPC 被调用为数据事件。*默认情况下，当您创建跟踪时，不会记录数据事件。要记录谁将 AMB Access Polygon 终端节点调用为 CloudTrail 数据事件，您必须将要为其收集活动的支持的资源或资源类型明确添加到跟踪中。AMB Access Polygon 支持使用 AWS 管理控制台 AWS CLI、和 SDK 添加数据事件。有关更多信息，请参阅[《*AWS CloudTrail 用户指南》*中的使用高级选择器记录事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced)。

要在跟踪中记录数据事件，请在创建跟踪后使用[put-event-selectors](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html)操作。使用该`--advanced-event-selectors`选项指定`AWS::ManagedBlockchain::Network`资源类型，以便开始记录数据事件，从而确定谁调用了 AMB Access Polygon 端点。

**Example 所有账户的 AMB Access Polygon 终端节点请求的数据事件日志条目**  
以下示例演示如何使用该`put-event-selectors`操作来记录您的账户针对该`us-east-1`区域跟踪`my-polygon-trail`的所有 AMB Access Polygon 终端节点请求。  

```
aws cloudtrail put-event-selectors \                                                                                                         
--region us-east-1 \
--trail-name my-polygon-trail  \
--advanced-event-selectors '[{
    "Name": "Test",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'
```
订阅后，您可以跟踪连接到上一个示例中指定的跟踪的 S3 存储桶中的使用情况。  
以下结果显示了由收集的信息 CloudTrail 的数据事件日志条目 CloudTrail。您可以确定 Polygon JSON-RPC 请求是向其中一个 AMB Access Polygon 端点发出的、请求来自的 IP 地址、谁发出了请求、发出请求的时间以及其他详细信息。出于安全考虑，以下示例中的某些值已被模糊处理，但完全出现在实际日志条目中。  

```
{
        "eventVersion": "1.09",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AROA554UO62RJ7KSB7FAX:777777777777",
            "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777",
            "accountId": "111122223333"
        },
        "eventTime": "2023-04-12T19:00:22Z",
        "eventSource": "managedblockchain.amazonaws.com",
        "eventName": "gettxout",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "111.222.333.444",
        "userAgent": "python-requests/2.28.1",
        "errorCode": "-",
        "errorMessage": "-",
        "requestParameters": {
            "jsonrpc": "2.0",
            "method": "gettxout",
            "params": [],
            "id": 1
        },
        "responseElements": null,
        "requestID": "DRznHHEj********",
        "eventID": "baeb232d-2c6b-46cd-992c-0e40********",
        "readOnly": true,
        "resources": [{
            "type": "AWS::ManagedBlockchain::Network",
            "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet"
        }],
        "eventType": "AwsApiCall",
        "managementEvent": false,
        "recipientAccountId": "111122223333",
        "eventCategory": "Data"
}
```