

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用记录 AWS 合作伙伴中心 API 调用 AWS CloudTrail
<a name="aws-cloudtrail-logging"></a>

AWS 合作伙伴中心与 [AWS CloudTrail](https://aws.amazon.com/cloudtrail/) 集成，AWS 是一项在 AWS 合作伙伴中心中记录用户、角色或 AWS 服务所采取的操作的服务。 CloudTrail 将来自 AWS 合作伙伴中心控制台的调用以及对 AWS 合作伙伴中心 API 操作的代码调用作为事件捕获。

CloudTrail 在您创建 AWS 账户时在您的账户中处于活动状态，无需任何手动设置。AWS Partner Central 中支持的事件 CloudTrail 活动与其他 AWS 服务事件一起记录在[CloudTrail 控制台](https://console.aws.amazon.com/cloudtrail/)的 “**事件历史记录**” 页面上。在这里，您可以查看、搜索和下载 AWS 账户中的事件。

每个事件或日志条目都包含生成请求的用户的身份。此信息可帮助您确定请求是否由以下任何一方提出：
+ 拥有 root 或 Ident AWS ity and Access Management 用户凭据的用户。
+ 拥有角色临时安全证书的用户或联合用户。
+ 另一项 AWS 服务。

AWS 合作伙伴中心支持将`partnerCentralAccountManagement`操作作为事件记录在 CloudTrail 日志文件中 `eventSource` `partnercentral-account-management.amazonaws.com`

**Topics**
+ [AWS 合作伙伴中心日志文件条目示例](#entry-examples)
+ [相关主题](#logging-related-topics)

## AWS 合作伙伴中心日志文件条目示例
<a name="entry-examples"></a>

**示例：`AssociatePartnerAccount`**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IAMUser",
      "principalId":"EX_PRINCIPAL_ID",
      "arn":"arn:aws:iam::123456789012:user/Alice",
      "accountId":"123456789012",
      "accessKeyId":"EXAMPLE_KEY_ID",
      "userName":"Alice"
   },
   "eventTime":"2023-10-11T20:57:35Z",
   "eventSource":"partnercentral-account-management.amazonaws.com",
   "eventName":"AssociatePartnerAccount",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"192.0.0.2/24",
   "userAgent":"Mozilla/5.0",
   "requestParameters":{
      "value":"HIDDEN_DUE_TO_SECURITY_REASONS"
   },
   "responseElements":null,
   "requestID":"F9PAD7MAYFGV73S4T7B3",
   "eventID":"fe2a5873-773c-462a-b7c8-810d224de821",
   "readOnly":false,
   "eventType":"AwsApiCall",
   "managementEvent":true,
   "recipientAccountId":"123456789012",
   "eventCategory":"Management"
}
```

**示例：`DisassociatePartnerUser`**

```
{
   "eventVersion":"1.09",
   "userIdentity":{
      "type":"AssumedRole",
      "principalId":"EX_PRINCIPAL_ID",
      "arn":"arn:aws:iam::123456789012:role/PartnerCentralRoleForCloudAdmin-1234",
      "accountId":"123456789012",
      "accessKeyId":"EXAMPLE_KEY_ID",
      "invokedBy":"partnercentral-account-management.amazonaws.com"
   },
   "eventTime":"2023-10-11T20:57:35Z",
   "eventSource":"partnercentral-account-management.amazonaws.com",
   "eventName":"AssociatePartnerUser",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"partnercentral-account-management.amazonaws.com",
   "userAgent":"partnercentral-account-management.amazonaws.com",
   "requestParameters":{
      "partnerUserId":"005123456789012345",
      "iamRoleArn":"arn:aws:iam::123456789012:role/PartnerCentralRoleForUser-1234",
      "partnerAccountId":"1234567"
   },
   "responseElements":null,
   "requestID":"655832a6-8452-4088-9a0f-17212fa55765",
   "eventID":"f7394769-4a3b-4101-9b00-ee0b86a77d89",
   "readOnly":false,
   "eventType":"AwsApiCall",
   "managementEvent":true,
   "recipientAccountId":"123456789012",
   "eventCategory":"Management"
}
```

## 相关主题
<a name="logging-related-topics"></a>

有关更多信息，请参阅《[AWS CloudTrail 用户指南》](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)中的以下章节：
+ [为您的 AWS 账户创建跟踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS 服务与 CloudTrail 日志的集成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [配置 Amazon SNS 通知 CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [接收来自多个区域的 CloudTrail 日志文件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [CloudTrail 用户身份元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)