

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用记录 IAM 身份中心 API 调用 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS IAM Identity Center 与一项服务集成 AWS CloudTrail，该服务提供用户、角色或 AWS 服务在 IAM Identity Center 中采取的操作的记录。 CloudTrail 将 IAM 身份中心的 API 调用捕获为事件。捕获的调用包括来自 IAM Identity Center 控制台的调用和对 IAM Identity Center API 操作的代码调用。如果您创建[跟踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-trails)，则可以允许将 CloudTrail 事件持续传输到 Amazon S3 存储桶，包括 IAM 身份中心的事件。如果您未配置跟踪，您仍然可以在 CloudTrail 控制台的 “事件**历史记录” 中查看最新的事件**。使用收集的信息 CloudTrail，您可以确定向 IAM Identity Center 发出的请求、发出请求的 IP 地址、谁提出了请求、何时发出请求以及其他详细信息。

要了解更多信息 CloudTrail，请参阅[AWS CloudTrail 用户指南](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

下表汇总了 IAM I CloudTrail dentity Center 的事件、其 CloudTrail 事件源和匹配情况 APIs。要了解更多信息，请参阅 [IAM 身份中心 API 参考资料](https://docs.aws.amazon.com/singlesignon/) APIs。

**注意**  
还有一组称为 “登录” CloudTrail 的事件，在以 IAM Identit AWS y Center 用户 AWS 身份登录时会触发。这些事件没有匹配的公开事件 APIs，因此未在 API 参考中列出。


****  

| CloudTrail 事件 | 公众 APIs | 说明 | CloudTrail 事件源 | 
| --- | --- | --- | --- | 
| [IAM Identity Center](sso-info-in-cloudtrail.md#cloudtrail-events-iam-identity-center-operations) | [IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html) | IAM Identity Center APIs 允许管理权限集、应用程序、可信令牌发行者、账户和应用程序分配、IAM 身份中心实例和标签。 | sso.amazonaws.com | 
| [身份存储](sso-info-in-cloudtrail.md#cloudtrail-events-identity-store-operations) | [身份存储](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html) | Identity Store APIs 允许管理员工的用户和群组的生命周期以及用户的群组成员资格。此外，还支持管理用户的多重身份验证（MFA）设备。 |  sso-directory.amazonaws.com, identitystore.amazonaws.com  | 
| [OIDC](sso-info-in-cloudtrail.md#cloudtrail-events-oidc-operations) | [OIDC](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) | OIDC APIs 支持可信身份传播，以及以已通过身份验证的 IAM Identity Center 用户身份登录 AWS CLI 和 IDE 工具包。 |  sso.amazonaws.com, sso-oauth.amazonaws.com  | 
| [AWS 访问门户](sso-info-in-cloudtrail.md#cloudtrail-events-access-portal-operations) | [AWS 访问门户](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html) |  AWS 访问门户 APIs 支持访问门户的操作，支持用户通过 AWS 访问门户获取账户凭证 AWS CLI。 | sso.amazonaws.com | 
| [SCIM](#logging-using-cloudtrail) | [SCIM](https://docs.aws.amazon.com/singlesignon/latest/developerguide/what-is-scim.html) | SCIM APIs 支持通过 SCIM 协议配置用户、群组和群组成员资格。请参阅[使用记录 IAM 身份中心 SCIM API 调用 AWS CloudTrail](scim-logging-using-cloudtrail.md)了解更多信息。 | identitystore-scim.amazonaws.com | 
| [AWS 登录](understanding-sign-in-events.md) | 没有公有 API | AWS 为用户身份验证和联合身份验证发送登录 CloudTrail 事件，进入 IAM 身份中心。 | signin.amazon.com | 

**Topics**
+ [CloudTrail IAM 身份中心的用例](sso-cloudtrail-use-cases.md)
+ [IAM 身份中心信息位于 CloudTrail](sso-info-in-cloudtrail.md)