

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS-Managementkonsole Anmeldeereignisse
<a name="cloudtrail-event-reference-aws-console-sign-in-events"></a>

CloudTrail protokolliert Versuche AWS-Managementkonsole, sich in den AWS Diskussionsforen und im AWS Support Center anzumelden. Alle Anmeldeereignisse für IAM-Benutzer und Root-Benutzer sowie alle Anmeldeereignisse von Verbundbenutzern generieren Datensätze in Protokolldateien. CloudTrail Weitere Informationen zum Suchen und Anzeigen von Protokollen finden Sie unter [Finden Sie Ihre Protokolldateien CloudTrail](get-and-view-cloudtrail-log-files.md#cloudtrail-find-log-files) und [Deine CloudTrail Logdateien herunterladen](cloudtrail-read-log-files.md). 

Sie können Lieferkanäle einrichten [AWS-Benutzerbenachrichtigungen](https://docs.aws.amazon.com/notifications/latest/userguide/what-is.html), um über Ereignisse informiert zu werden. AWS CloudTrail Sie erhalten eine Benachrichtigung, wenn ein Ereignis einer von Ihnen angegebenen Regel entspricht. Sie können Benachrichtigungen für Ereignisse über mehrere Kanäle erhalten, einschließlich E-Mail, Chat-Benachrichtigungen von [Amazon Q Developer in Chat-Anwendungen](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) oder [AWS Console Mobile Application](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html)-Push-Benachrichtigungen. Sie können Benachrichtigungen auch im [Konsolen-Benachrichtigungscenter](https://console.aws.amazon.com/notifications/) anzeigen. Benutzerbenachrichtigungen unterstützt die Aggregation, wodurch die Anzahl der Benachrichtigungen, die Sie bei bestimmten Ereignissen erhalten, verringert werden kann.

**Anmerkung**  
Die in einem `ConsoleLogin` Ereignis aufgezeichnete Region hängt vom Benutzertyp und davon ab, ob Sie einen globalen oder regionalen Endpunkt für die Anmeldung verwenden.  
Wenn Sie sich als Root-Benutzer anmelden, CloudTrail zeichnet das Ereignis in us-east-1 auf.
Wenn Sie sich mit einem IAM-Benutzer anmelden und den globalen Endpunkt verwenden, CloudTrail zeichnet die Region des `ConsoleLogin` Ereignisses wie folgt auf:  
Wenn ein Konto-Alias-Cookie im Browser vorhanden ist, wird das `ConsoleLogin` Ereignis in einer der folgenden Regionen CloudTrail aufgezeichnet: us-east-2, eu-north-1 oder ap-southeast-2. Das liegt daran, dass der Konsolen-Proxy den Benutzer auf der Grundlage der Latenz vom Anmeldeort des Benutzers umleitet.
Wenn im Browser kein Konto-Alias-Cookie vorhanden ist, wird das `ConsoleLogin` Ereignis in us-east-1 CloudTrail aufgezeichnet. Das liegt daran, dass der Konsolen-Proxy zur globalen Anmeldung zurückleitet.
Wenn Sie sich mit einem IAM-Benutzer anmelden und einen [regionalen Endpunkt](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) verwenden, CloudTrail zeichnet das `ConsoleLogin` Ereignis in der entsprechenden Region für den Endpunkt auf. Weitere Informationen zu AWS-Anmeldung Endpunkten finden Sie unter [AWS-Anmeldung Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/signin-service.html).

**Topics**
+ [

## Beispielhafte Ereignisdatensätze für IAM-Benutzer
](#cloudtrail-event-reference-aws-console-sign-in-events-iam-user)
+ [

## Beispiel-Ereignisdatensätze für Stamm-Benutzer
](#cloudtrail-event-reference-aws-console-sign-in-events-root)
+ [

## Beispielhafte Ereignisdatensätze für Verbundbenutzer
](#cloudtrail-event-reference-aws-console-sign-in-events-federated-user)

## Beispielhafte Ereignisdatensätze für IAM-Benutzer
<a name="cloudtrail-event-reference-aws-console-sign-in-events-iam-user"></a>

Die folgenden Beispiele zeigen Ereignisdatensätze für mehrere IAM-Benutzeranmeldeszenarien.

**Topics**
+ [

### IAM-Benutzer, erfolgreiche Anmeldung ohne MFA
](#cloudtrail-aws-console-sign-in-events-iam-user-success)
+ [

### IAM-Benutzer, erfolgreiche Anmeldung mit MFA
](#cloudtrail-aws-console-sign-in-events-iam-user-mfa)
+ [

### IAM-Benutzer, erfolglose Anmeldung
](#cloudtrail-aws-console-sign-in-events-iam-user-failure)
+ [

### IAM-Benutzer, Anmeldeprozess überprüft auf MFA (einzelner MFA-Gerätetyp)
](#cloudtrail-aws-console-sign-in-requires-mfa)
+ [

### IAM-Benutzer, Anmeldeprozess überprüft auf MFA (mehrere MFA-Gerätetypen)
](#cloudtrail-aws-console-sign-in-requires-mfa-multiple)

### IAM-Benutzer, erfolgreiche Anmeldung ohne MFA
<a name="cloudtrail-aws-console-sign-in-events-iam-user-success"></a>

Der folgende Datensatz zeigt, dass sich ein Benutzer mit dem Namen `Anaya` erfolgreich bei der angemeldet hat, AWS-Managementkonsole ohne die Multi-Faktor-Authentifizierung (MFA) zu verwenden. 

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "arn": "arn:aws:iam::999999999999:user/Anaya",
        "accountId": "999999999999",
        "userName": "Anaya"
    },
    "eventTime": "2023-07-19T21:44:40Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplee9aba7f8",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "e1bf1000-86a4-4a78-81d7-EXAMPLE83102",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "999999999999",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### IAM-Benutzer, erfolgreiche Anmeldung mit MFA
<a name="cloudtrail-aws-console-sign-in-events-iam-user-mfa"></a>

Der folgende Datensatz zeigt, dass sich ein IAM-Benutzer AWS-Managementkonsole mit dem Namen `Anaya` erfolgreich bei der Multi-Faktor-Authentifizierung (MFA) angemeldet hat.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "arn": "arn:aws:iam::999999999999:user/Anaya",
        "accountId": "999999999999",
        "userName": "Anaya"
    },
    "eventTime": "2023-07-19T22:01:30Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplebde32f3c9",
        "MobileVersion": "No",
        "MFAIdentifier": "arn:aws:iam::999999999999:mfa/mfa-device",
        "MFAUsed": "Yes"
    },
    "eventID": "e1f76697-5beb-46e8-9cfc-EXAMPLEbde31",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "999999999999",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### IAM-Benutzer, erfolglose Anmeldung
<a name="cloudtrail-aws-console-sign-in-events-iam-user-failure"></a>

Der folgende Datensatz zeigt die erfolglose Anmeldung eines IAM-Benutzers mit dem Namen `Paulo`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Paulo"
    },
    "eventTime": "2023-07-19T22:01:20Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "errorMessage": "Failed authentication",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Failure"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplebde32f3c9",
        "MobileVersion": "No",
        "MFAUsed": "Yes"
    },
    "eventID": "66c97220-2b7d-43b6-a7a0-EXAMPLEbae9c",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### IAM-Benutzer, Anmeldeprozess überprüft auf MFA (einzelner MFA-Gerätetyp)
<a name="cloudtrail-aws-console-sign-in-requires-mfa"></a>

Das folgende Beispiel zeigt, dass der Anmeldeprozess überprüft, ob für einen IAM-Benutzer während der Anmeldung Multi-Faktor-Authentifizierung (MFA) erforderlich ist. In diesem Beispiel hat `mfaType` den Wert `U2F MFA`. Das weist darauf hin, dass der IAM-Benutzer ein einzelnes MFA-Gerät oder mehrere MFA-Geräte desselben Typs aktiviert hat (`U2F MFA`).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Alice"
    },
    "eventTime": "2023-07-19T22:01:26Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CheckMfa",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "CheckMfa": "Success"
    },
    "additionalEventData": {
        "MfaType": "Virtual MFA"
    },
    "eventID": "7d8a0746-b2e7-44f5-9917-EXAMPLEfb77c",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### IAM-Benutzer, Anmeldeprozess überprüft auf MFA (mehrere MFA-Gerätetypen)
<a name="cloudtrail-aws-console-sign-in-requires-mfa-multiple"></a>

Das folgende Beispiel zeigt, dass der Anmeldeprozess überprüft, ob für einen IAM-Benutzer während der Anmeldung Multi-Faktor-Authentifizierung (MFA) erforderlich ist. In diesem Beispiel lautet der Wert von `mfaType` `Multiple MFA Devices`. Das weist darauf hin, dass der IAM-Benutzer mehrere MFA-Gerätetypen aktiviert hat.

```
 {
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Mary"
    },
    "eventTime": "2023-07-19T23:10:09Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CheckMfa",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "CheckMfa": "Success"
    },
    "additionalEventData": {
        "MfaType": "Multiple MFA Devices"
    },
    "eventID": "19bd1a1c-76b1-4806-9d8f-EXAMPLE02a96",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

## Beispiel-Ereignisdatensätze für Stamm-Benutzer
<a name="cloudtrail-event-reference-aws-console-sign-in-events-root"></a>

Die folgenden Beispiele stellen Ereignisdatensätze für mehrere`root`-Szenarien für die Benutzeranmeldung. Wenn Sie sich mit dem Root-Benutzer anmelden, CloudTrail zeichnet das `ConsoleLogin` Ereignis in us-east-1 auf.

**Topics**
+ [

### Root-Benutzer, erfolgreiche Anmeldung ohne MFA
](#cloudtrail-signin-root)
+ [

### Root-Benutzer, erfolgreiche Anmeldung mit MFA
](#cloudtrail-signin-root-mfa)
+ [

### Nicht erfolgreiche Anmeldungen für Stammbenutzer
](#cloudtrail-unsuccessful-signin-root)
+ [

### Stammbenutzer, MFA geändert
](#cloudtrail-signin-mfa-changed-root)
+ [

### Stamm-Benutzer, Kennwort geändert
](#cloudtrail-root-password-changed)

### Root-Benutzer, erfolgreiche Anmeldung ohne MFA
<a name="cloudtrail-signin-root"></a>

Das folgende Beispiel zeigt das Ereignis einer erfolgreichen Anmeldung für einen Root-Benutzer, der keine Multi-Faktor-Authentifizierung (MFA) verwendet.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:root",
        "accountId": "111122223333",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-12T13:35:31Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&nc2=h_ct&src=header-signin&state=hashArgsFromTB_ap-southeast-2_example80afacd389",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "4217cc13-7328-4820-a90c-EXAMPLE8002e6",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Root-Benutzer, erfolgreiche Anmeldung mit MFA
<a name="cloudtrail-signin-root-mfa"></a>

Das folgende Beispiel zeigt das Ereignis einer erfolgreichen Anmeldung für einen Root-Benutzer, der die Multi-Faktor-Authentifizierung (MFA) verwendet.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "444455556666",
        "arn": "arn:aws:iam::444455556666:root",
        "accountId": "444455556666",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-13T03:04:43Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://ap-southeast-1.console.aws.amazon.com/ec2/home?region=ap-southeast-1&state=hashArgs%23Instances%3Av%3D3%3B%24case%3Dtags%3Atrue%255C%2Cclient%3Afalse%3B%24regex%3Dtags%3Afalse%255C%2Cclient%3Afalse&isauthcode=true",
        "MobileVersion": "No",
        "MFAIdentifier": "arn:aws:iam::444455556666:mfa/root-account-mfa-device",
        "MFAUsed": "Yes"
    },
    "eventID": "e0176723-ea76-4275-83a3-EXAMPLEf03fb",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "444455556666",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Nicht erfolgreiche Anmeldungen für Stammbenutzer
<a name="cloudtrail-unsuccessful-signin-root"></a>

Das folgende Beispiel zeigt das Ereignis einer nicht erfolgreichen Anmeldung für einen Stamm-Benutzer, der keine MFA verwendet.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "123456789012",
        "arn": "arn:aws:iam::123456789012:root",
        "accountId": "123456789012",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-16T04:33:40Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "errorMessage": "Failed authentication",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Failure"
    },
    "additionalEventData": {
        "LoginTo": "https://us-east-1.console.aws.amazon.com/billing/home?region=us-east-1&state=hashArgs%23%2Faccount&isauthcode=true",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "f28d4329-5050-480b-8de0-EXAMPLE07329",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Stammbenutzer, MFA geändert
<a name="cloudtrail-signin-mfa-changed-root"></a>

Das folgende Beispiel zeigt ein Beispiel für einen Stamm-Benutzer, der Einstellungen für Multi-Faktor-Authentifizierung (MFA) ändert.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:root",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE4XX3IEV4PFQTH",
        "userName": "AWS ROOT USER",
        "sessionContext": {
            "sessionIssuer": {},
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-07-15T03:51:12Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-07-15T04:37:08Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "EnableMFADevice",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "requestParameters": {
        "userName": "AWS ROOT USER",
        "serialNumber": "arn:aws:iam::111122223333:mfa/root-account-mfa-device"
    },
    "responseElements": null,
    "requestID": "9b45cd4c-a598-41e7-9170-EXAMPLE535f0",
    "eventID": "b4f18d55-d36f-49a0-afcb-EXAMPLEc026b",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "sessionCredentialFromConsole": "true"
}
```

### Stamm-Benutzer, Kennwort geändert
<a name="cloudtrail-root-password-changed"></a>

Im Folgenden wird ein Beispielereignis für einen Stamm-Benutzer gezeigt, der sein Kennwort ändert.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "444455556666",
        "arn": "arn:aws:iam::444455556666:root",
        "accountId": "444455556666",
        "accessKeyId": "EXAMPLEAOTKEG44KPW5P",
        "sessionContext": {
            "sessionIssuer": {},
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-11-25T13:01:14Z",
                "mfaAuthenticated": "false"
             }
        }
    },
    "eventTime": "2022-11-25T13:01:14Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "ChangePassword",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "c64254c2-e4ff-49c0-900e-EXAMPLE9e6d2",
    "eventID": "d059176c-4f4d-4a9e-b8d7-EXAMPLE2b7b3",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "444455556666",
    "eventCategory": "Management"
}
```

## Beispielhafte Ereignisdatensätze für Verbundbenutzer
<a name="cloudtrail-event-reference-aws-console-sign-in-events-federated-user"></a>

Die folgenden Beispiele zeigen Ereignisdatensätze für Verbundbenutzer. Verbundbenutzer erhalten temporäre Sicherheitsanmeldedaten, um über eine Anfrage auf AWS Ressourcen zugreifen zu können. [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)

Nachstehend finden Sie ein Beispielereignis für eine Verbundverschlüsselungsanforderung. Die ursprüngliche Zugriffsschlüssel-ID wird im `accessKeyId`-Feld des `userIdentity`-Elements angegeben. Das `accessKeyId`-Feld in `responseElements` enthält eine neue Zugriffsschlüssel-ID, wenn die angeforderte `sessionDuration` in der Verschlüsselungsanforderung übergeben wird. Anderenfalls enthält es den Wert der ursprünglichen Zugriffsschlüssel-ID. 

**Anmerkung**  
In diesem Beispiel lautet der `mfaAuthenticated` Wert `false` und der `MFAUsed` Wert ist darauf zurückzuführen`No`, dass die Anfrage von einem Verbundbenutzer gestellt wurde. Diese Felder werden nur dann auf true gesetzt, wenn die Anfrage von einem IAM-Benutzer oder Root-Benutzer mit MFA gestellt wurde.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "EXAMPLEUU4MH7OYK5ZCOA:JohnDoe",
        "arn": "arn:aws:sts::123456789012:assumed-role/roleName/JohnDoe",
        "accountId": "123456789012",
        "accessKeyId": "originalAccessKeyID",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "EXAMPLEUU4MH7OYK5ZCOA",
                "arn": "arn:aws:iam::123456789012:role/roleName",
                "accountId": "123456789012",
                "userName": "roleName"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-09-25T21:30:39Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-09-25T21:30:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "GetSigninToken",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Java/1.8.0_382",
    "requestParameters": null,
    "responseElements": {
        "credentials": {
            "accessKeyId": "accessKeyID"
        },
        "GetSigninToken": "Success"
    },
    "additionalEventData": {
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "1d66615b-a417-40da-a38e-EXAMPLE8c89b",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

Das folgende Beispiel zeigt das Ereignis einer erfolgreichen Anmeldung für einen Verbundbenutzer, der keine Multi-Faktor-Authentifizierung (MFA) verwendet.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "EXAMPLEPHCNW7ZCASLJOH:JohnDoe",
        "arn": "arn:aws:sts::123456789012:assumed-role/RoleName/JohnDoe",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "EXAMPLEPHCNW7ZCASLJOH",
                "arn": "arn:aws:iam::123456789012:role/RoleName",
                "accountId": "123456789012",
                "userName": "RoleName"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-09-22T16:15:47Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-09-22T16:15:47Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "b73f1ec6-c064-4cd3-ba83-EXAMPLE441d7",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```