

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用记录 MediaLive API 调用 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS Elemental MediaLive 与 AWS CloudTrail之集成，是一项服务，可记录用户、角色或服务所采取的操作。 CloudTrail AWS CloudTrail 将所有 API 调用捕获 MediaLive 为事件。捕获的调用包括来自 MediaLive 控制台的调用和对 MediaLive API 操作的代码调用。如果您创建了跟踪，则可以允许将 CloudTrail 事件持续传输到 Amazon S3 存储桶，包括的事件 MediaLive。如果您未配置跟踪，您仍然可以在 CloudTrail 控制台的 “事件**历史记录” 中查看最新的事件**。使用收集的信息 CloudTrail，您可以确定向哪个请求发出 MediaLive、发出请求的 IP 地址、谁发出了请求、何时发出请求以及其他详细信息。

要了解更多信息 CloudTrail，请参阅《[AWS CloudTrail 用户指南》](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## MediaLive 信息在 CloudTrail
<a name="medialive-info-in-cloudtrail"></a>

CloudTrail 在您创建 AWS 账户时已在您的账户上启用。当活动发生在中时 MediaLive，该活动会与其他 AWS 服务 CloudTrail 事件一起记录在**事件历史**记录中。您可以在自己的 AWS 账户中查看、搜索和下载最近发生的事件。有关更多信息，请参阅[使用事件历史记录查看 CloudTrail 事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

要持续记录您 AWS 账户中的事件，包括的事件 MediaLive，请创建跟踪。*跟踪*允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。默认情况下，当您在控制台中创建跟踪时，该跟踪将应用于所有 AWS 区域。跟踪记录 AWS 分区中所有区域的事件，并将日志文件传送到您指定的 Amazon S3 存储桶。此外，您可以配置其他 AWS 服务，以进一步分析和处理 CloudTrail 日志中收集的事件数据。有关更多信息，请参阅下列内容：
+ [创建跟踪概述](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支持的服务和集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [为 CloudTrail 配置 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [接收来自多个区域的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)和[接收来自多个账户的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

所有 MediaLive 操作都由 https://docs.aws.amazon.com/medialive/最新/apireference/ 记录 CloudTrail 并记录在案。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息可帮助您确定以下内容：
+ 请求是使用根用户凭证还是 AWS Identity and Access Management （IAM）用户凭证发出的。
+ 请求是使用角色还是联合用户的临时安全凭证发出的。
+ 请求是否由其他 AWS 服务发出。

有关更多信息，请参阅 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 了解 MediaLive 日志文件条目
<a name="understanding-medialive-entries"></a>

跟踪是一种配置，允许将事件作为日志文件传输到您指定的 Amazon S3 存储桶。 CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求，包括有关请求的操作、操作的日期和时间、请求参数等的信息。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪，因此它们不会按任何特定的顺序出现。

以下示例显示了一个 CloudTrail 日志条目。示例显示一个 API 调用的条目。调用按照在 `userIdentity` 中指定的身份进行，在此例中是用户名为 `santosp` 的用户。调用是源自 AWS CLI 的 `CreateInput` 操作（如 `userAgent` 中的指定），运行在 IP 地址为 203.0.113.33 的计算机上：

```
    {
   “eventVersion”: “1.05",
   “userIdentity”: {
       “type”: “IAMUser”,
       “principalId”: “AIDACKCEVSQ6C2EXAMPLE”,
       “arn”: “arn:aws:iam::111122223333:user/santosp”,
       “accountId”: “111122223333”,
       “accessKeyId”: “AKIAOSFODNN7EXAMPLE”,
       “userName”: “santosp”
   },
   “eventTime”: “2019-01-17T21:21:17Z”,
   “eventSource”: “medialive.amazonaws.com”,
   “eventName”: “CreateInput”,
   “awsRegion”: “us-west-2”,
   “sourceIPAddress”: “203.0.113.33”,
   “userAgent”: “aws-cli/1.16.86 Python/2.7.15 Darwin/17.7.0 botocore/1.12.76”,
   “requestParameters”: {
       “mediaConnectFlows”: [],
       “inputSecurityGroups”: [
           “9999999”
       ],
       “sources”: [],
       “roleArn”: “MediaLiveAccessRole”,
       “requestId”: “1111aaaa-9604-4459-a160-46a28ae166",
       “name”: “live-studio-feed”,
       “type”: “RTP_PUSH”,
       }
   },
   “responseElements”: {
       “input”: {
           “arn”: “arn:aws:medialive:us-west-2:111122223333:input:7780651”,
           “id”: “7780651”,
           “name”: “live-studio-feed”,
           “type”: “RTP_PUSH”,
           “sources”: [],
           “destinations”: [
               {
                   “url”: “rtp://198.51.100.10:1935”,
                   “ip”: “198.51.100.10:1935”,
                   “port”: “1935”
               },
               {
                   “url”: “rtp://192.0.2.131:1935”,
                   “ip”: “192.0.2.131:1935”,
                   “port”: “1935”
               }
           ],
           “mediaConnectFlows”: [],
           “state”: “DETACHED”,
           “attachedChannels”: [],
           “securityGroups”: [
               “9999999”
           ],
           “roleArn”: “”
       }
   },
   “requestID”: “d2f882ac-1a9d-11e9-a0e5-afe6a8c88993”,
   “eventID”: “ebbe0290-7a1b-4053-a219-367404e0fe96”,
   “readOnly”: false,
   “eventType”: “AwsApiCall”,
   “recipientAccountId”: “111122223333"
}
```