

Amazon Managed Blockchain (AMB) Access Polygon 處於預覽版本，可能會有所變更。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 記錄 Amazon Managed Blockchain (AMB) 存取多邊形事件 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

**注意**  
Amazon Managed Blockchain (AMB) Access Polygon 不支援管理事件。

Amazon Managed Blockchain 會在 上執行 AWS CloudTrail，此服務會提供使用者、角色或 Managed Blockchain 中 AWS 服務所採取之動作的記錄。CloudTrail 會將受管區塊鏈的 AMB Access Polygon 端點叫用者擷取為資料平面事件。

如果您建立已正確設定且訂閱接收所需資料平面事件的線索，您可以接收 AMB Access Polygon 相關 CloudTrail 事件持續交付至 S3 儲存貯體。您可以使用 CloudTrail 收集的資訊，判斷已向其中一個 AMB Access Polygon 端點提出請求、請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。

若要進一步了解 CloudTrail，請參閱[「AWS CloudTrail 使用者指南」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

## CloudTrail 中的 AMB Access Polygon 資訊
<a name="service-name-info-in-cloudtrail"></a>

建立 CloudTrail AWS 帳戶 時，會在您的 上啟用 CloudTrail。不過，您必須設定資料平面事件，以檢視誰叫用 AMB Access Polygon 端點。

若要持續記錄 中的事件 AWS 帳戶，包括 AMB Access Polygon 的事件，請建立追蹤。*線索*可讓 CloudTrail 將日誌檔案傳遞到 S3 儲存貯體。依預設，當您在主控台中建立追蹤時，該追蹤會套用至所有的 AWS 區域。線索會記錄 AWS 分割區中所有支援區域的事件，並將日誌檔案交付至您指定的 S3 儲存貯體。此外，您可以設定其他 AWS 服務 進一步分析，並對 CloudTrail 日誌中收集的事件資料採取行動。如需詳細資訊，請參閱下列內容：
+ [使用 CloudTrail 追蹤多邊形 JSON-RPCs](#polygon-logging)
+ [建立追蹤的概觀](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支援的服務和整合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [設定 CloudTrail 的 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [接收多個區域的 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)及[接收多個帳戶的 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

透過分析 CloudTrail 資料事件，您可以監控誰叫用 AMB Access Polygon 端點。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 是否使用根或 AWS Identity and Access Management (IAM) 使用者登入資料提出請求
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的臨時安全憑證
+ 請求是否由另一個 提出 AWS 服務

如需詳細資訊，請參閱 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 了解 AMB Access Polygon 日誌檔案項目
<a name="understanding-service-name-entries"></a>

對於資料平面事件，線索是一種組態，可讓事件做為日誌檔案交付至指定的 S3 儲存貯體。每個 CloudTrail 日誌檔案都包含一或多個日誌項目，代表來自任何來源的單一請求。這些項目提供所請求動作的詳細資訊，包括動作的日期和時間，以及任何相關聯的請求參數。

**注意**  
日誌檔案中的 CloudTrail 資料事件不是 AMB Access Polygon API 呼叫的排序堆疊追蹤，因此不會以任何特定順序顯示。

### 使用 CloudTrail 追蹤多邊形 JSON-RPCs
<a name="polygon-logging"></a>

您可以使用 CloudTrail 來追蹤帳戶中誰叫用 AMB Access Polygon 端點，以及叫用哪些 JSON-RPC 做為*資料事件*。根據預設，當您建立線索時，不會記錄資料事件。若要將叫用 AMB Access Polygon 端點的人員記錄為 CloudTrail 資料事件，您必須明確新增要收集活動的資源或資源類型至線索。AMB Access Polygon 支援使用 AWS 管理主控台 AWS CLI、 和 SDK 新增資料事件。如需詳細資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[使用進階選擇器記錄事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced)。

若要在線索中記錄資料事件，請在建立線索後使用 [put-event-selectors](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html) 操作。使用 `--advanced-event-selectors`選項來指定`AWS::ManagedBlockchain::Network`資源類型，以開始記錄資料事件，以判斷誰叫用 AMB Access Polygon 端點。

**Example 您帳戶的所有 AMB Access Polygon 端點請求的資料事件日誌項目**  
下列範例示範如何使用 `put-event-selectors`操作記錄您帳戶的所有 AMB Access Polygon 端點`my-polygon-trail`對 `us-east-1` 區域中線索的請求。  

```
aws cloudtrail put-event-selectors \                                                                                                         
--region us-east-1 \
--trail-name my-polygon-trail  \
--advanced-event-selectors '[{
    "Name": "Test",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'
```
訂閱後，您可以追蹤連線到先前範例中指定之線索的 S3 儲存貯體中的用量。  
下列結果顯示 CloudTrail 所收集的資訊的 CloudTrail 資料事件日誌項目。您可以判斷多邊形 JSON-RPC 請求是對其中一個 AMB Access Polygon 端點提出的請求、請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。基於安全考量，下列範例中的某些值已混淆，但完全出現在實際的日誌項目中。  

```
{
        "eventVersion": "1.09",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AROA554UO62RJ7KSB7FAX:777777777777",
            "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777",
            "accountId": "111122223333"
        },
        "eventTime": "2023-04-12T19:00:22Z",
        "eventSource": "managedblockchain.amazonaws.com",
        "eventName": "gettxout",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "111.222.333.444",
        "userAgent": "python-requests/2.28.1",
        "errorCode": "-",
        "errorMessage": "-",
        "requestParameters": {
            "jsonrpc": "2.0",
            "method": "gettxout",
            "params": [],
            "id": 1
        },
        "responseElements": null,
        "requestID": "DRznHHEj********",
        "eventID": "baeb232d-2c6b-46cd-992c-0e40********",
        "readOnly": true,
        "resources": [{
            "type": "AWS::ManagedBlockchain::Network",
            "ARN": "arn:aws:managedblockchain:::networks/n-polygon-mainnet"
        }],
        "eventType": "AwsApiCall",
        "managementEvent": false,
        "recipientAccountId": "111122223333",
        "eventCategory": "Data"
}
```