

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Neptune 中的信息 CloudTrail
<a name="cloudtrail.CloudTrail"></a>

CloudTrail 在您创建 AWS 账户时已在您的账户上启用。当 Amazon Neptune 中发生活动时，该活动会与其他 AWS 服务 CloudTrail 事件一起记录在**事件**历史记录中。您可以在自己的 AWS 账户中查看、搜索和下载最近发生的事件。有关更多信息，请参阅[使用事件历史记录查看 CloudTrail 事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

要持续记录您 AWS 账户中的事件，包括 Neptune 的事件，请创建跟踪。跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。预设情况下，在控制台中创建跟踪时，此跟踪应用于所有 区域。跟踪记录 AWS 分区中所有区域的事件，并将日志文件传送到您指定的 Amazon S3 存储桶。此外，您可以配置其他 AWS 服务，以进一步分析和处理 CloudTrail 日志中收集的事件数据。有关更多信息，请参阅: 
+ [创建跟踪概述](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支持的服务和集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [配置 Amazon SNS 通知 CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [接收来自多个区域的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)和[接收来自多个账户的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

如果使用海王星控制台、Neptune 命令行界面或 Neptune SDK APIs 代表您的 AWS 账户执行操作，则会将该操作 AWS CloudTrail 记录为对 Amazon RDS API 的调用。例如，如果您使用 Neptune 控制台修改数据库实例或调用 AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/neptune/modify-db-instance.html)命令，则 AWS CloudTrail 日志会显示对 Amazon RDS API [修改DBInstance](API_ModifyDBInstance.html)操作的调用。有关记录的 Neptune API 操作的列表 AWS CloudTrail，请参阅《海王[星](neptune-api-reference.html) API 参考》。

**注意**  
AWS CloudTrail 仅记录 Neptune 管理 API 调用的事件，例如创建实例或集群。如果要审核对图表所做更改，您可以使用审核日志。有关更多信息，请参阅 [将审计日志用于 Amazon Neptune 集群](auditing.md)。

每个事件或日志条目都包含有关生成请求的人员信息。身份信息可帮助您确定以下内容：
+ 请求是使用根用户凭证还是 IAM 用户凭证发出的。
+ 请求是使用角色还是联合用户的临时安全凭证发出的。
+ 请求是否由其他 AWS 服务发出。

有关更多信息，请参阅 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。