

Amazon CodeCatalyst ist nicht mehr offen für Neukunden. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter [Wie migriert man von CodeCatalyst](migration.md).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung von Ereignissen und API-Aufrufen mithilfe von Protokollierung
<a name="ipa-monitoring"></a>

In Amazon CodeCatalyst werden Verwaltungsereignisse für den Space vom Rechnungskonto für den Space gesammelt AWS CloudTrail und dort protokolliert. CloudTrail Die Protokollierung ist die primäre Methode zur Verwaltung der Protokollierung von CodeCatalyst Ereignissen, und eine sekundäre Methode ist die Anzeige der Ereignisprotokollierung CodeCatalyst.

Ereignisse im Konto werden mit dem Trail und dem dafür vorgesehenen Bucket protokolliert AWS-Konto. 

Das folgende Diagramm zeigt, wie alle Verwaltungsereignisse für den Bereich CloudTrail für das Rechnungskonto protokolliert werden, während connections/billing Kontoereignisse und AWS Ressourcenereignisse CloudTrail für das jeweilige Konto protokolliert werden.

![\[Das Diagramm zeigt, wie die Ereignisprotokollierung für Spaces verwaltet wird\]](http://docs.aws.amazon.com/de_de/codecatalyst/latest/userguide/images/ipa/logging-codecatalyst.png)


Die Abbildung zeigt die folgenden Schritte:

1. Wenn ein Bereich erstellt wird, AWS-Konto wird ein Bereich mit dem Bereich verbunden und als Rechnungskonto festgelegt. Bei dem verwendeten Trail handelt es sich um den Trail, der CloudTrail für das Rechnungskonto erstellt wurde und in dem Space-Ereignisse protokolliert werden. CloudTrail erfasst API-Aufrufe und zugehörige Ereignisse, die von oder im Namen eines CodeCatalyst Space getätigt wurden, und übermittelt die Protokolldateien an einen von Ihnen angegebenen S3-Bucket. Wenn das Rechnungskonto in ein anderes AWS-Konto geändert wird, werden Space-Ereignisse im Trail und Bucket für dieses Konto protokolliert. Weitere Informationen zu CodeCatalyst Verwaltungsereignissen, die von protokolliert werden CloudTrail, finden Sie unter[CodeCatalyst Informationen in CloudTrail](ipa-logging-connections.md#info-in-cloudtrail). 

1. Andere mit dem Bereich verbundene Konten, einschließlich des Rechnungskontos, protokollieren eine Teilmenge der Ereignisse für Kontoverbindungen und Abrechnungsereignisse. CodeCatalyst Workflows, die Kontoereignisse für AWS Ressourcen generieren, die für dieses Konto bereitgestellt wurden, werden ebenfalls im Trail und Bucket für den AWS-Konto protokolliert. CloudTrail erfasst API-Aufrufe und zugehörige Ereignisse, die von oder im Namen eines CodeCatalyst Space getätigt wurden, und übermittelt die Protokolldateien an einen von Ihnen angegebenen S3-Bucket. Weitere Informationen zu CodeCatalyst Verwaltungsereignissen, die von protokolliert werden CloudTrail, finden Sie unter[Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung](ipa-logging-connections.md). 

1. Sie können auch CodeCatalyst Aktionen in Ihrem Bereich innerhalb eines bestimmten Zeitraums überwachen, indem Sie den [https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html](https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html)Befehl verwenden AWS CLI. Weitere Informationen finden Sie [im Amazon CodeCatalyst API-Referenzhandbuch](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html). Sie benötigen die Rolle eines **Space-Administrators**, um die Liste der Ereignisse für CodeCatalyst Aktionen in Ihrem Bereich aufrufen zu können. Weitere Informationen finden Sie unter [Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung](ipa-logging-connections.md). 
**Anmerkung**  
`ListEventLogs`garantiert Ereignisse der letzten 30 Tage in einem bestimmten Bereich. Sie können auch eine Liste der Verwaltungsereignisse der letzten 90 Tage CodeCatalyst in der AWS CloudTrail Konsole anzeigen und abrufen, indem Sie den **Ereignisverlauf** aufrufen oder einen Pfad erstellen, um Ereignisse der letzten 90 Tage aufzuzeichnen und zu verwalten. Weitere Informationen finden Sie unter [Arbeiten mit dem CloudTrail Ereignisverlauf](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) und [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-getting-started.html).

**Anmerkung**  
AWS Ressourcen, die in verbundenen Konten für CodeCatalyst Workflows bereitgestellt werden, werden nicht im Rahmen der CloudTrail Protokollierung für den CodeCatalyst Bereich protokolliert. Zu den CodeCatalyst Ressourcen gehören beispielsweise ein Bereich oder ein Projekt. AWS Zu den Ressourcen gehören ein Amazon ECS-Service oder eine Lambda-Funktion. Sie müssen die CloudTrail Protokollierung für jeden Standort, in AWS-Konto dem Ressourcen bereitgestellt werden, separat konfigurieren.

Hier ist ein möglicher Ablauf für die Ereignisüberwachung in CodeCatalyst.

Mary Major ist **Bereichsadministratorin** für einen CodeCatalyst Bereich und sieht sich alle Verwaltungsereignisse CodeCatalyst für Ressourcen auf Bereichs- und Projektebene in dem Bereich an, die angemeldet sind. CloudTrail Sehen Sie sich [CodeCatalyst Informationen in CloudTrail](ipa-logging-connections.md#info-in-cloudtrail) zum Beispiel Ereignisse an, die angemeldet sind. CloudTrail 

Bei Ressourcen, die in erstellt wurden CodeCatalyst, wie z. B. Entwicklungsumgebungen, sieht sich Mary den **Ereignisverlauf** im Abrechnungskonto für den Bereich an und untersucht Ereignisse, in CodeCatalyst denen Entwicklungsumgebungen von Projektmitgliedern erstellt wurden. Das Ereignis stellt den Identitätsspeicher, den IAM-Identitätstyp und die Anmeldeinformationen für die AWS Builder-ID für den Benutzer bereit, der die Entwicklungsumgebung erstellt hat. Für Ressourcen, die AWS bei der Bereitstellung durch Workflows in erstellt werden CodeCatalyst, wie z. B. eine Lambda-Funktion für eine serverlose Bereitstellung, kann der AWS-Konto Besitzer den Ereignisverlauf für den Trail einsehen, der mit der separaten Aktion AWS-Konto (die auch ein verbundenes Konto ist CodeCatalyst) für die Workflow-Bereitstellungsaktion verknüpft ist.

Um weitere Informationen zu erhalten, kann Mary mithilfe des [https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html](https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html)Befehls CodeCatalyst APIs im auch Ereignisse für alle Benutzer im Space anzeigen. AWS CLI

**Topics**
+ [

# Überwachen von API-Aufrufen AWS-Konten mithilfe von AWS CloudTrail Protokollierung
](ipa-logging-connections.md)
+ [

# Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung
](ipa-logs.md)

# Überwachen von API-Aufrufen AWS-Konten mithilfe von AWS CloudTrail Protokollierung
<a name="ipa-logging-connections"></a>

Amazon CodeCatalyst ist in einen Service integriert AWS CloudTrail, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem ausgeführten Aktionen bereitstellt AWS-Service. CloudTrail erfasst API-Aufrufe, die im Namen von CodeCatalyst in Connected getätigt wurden AWS-Konten , als Ereignisse. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen S3-Bucket aktivieren, einschließlich Ereignissen für CodeCatalyst. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen.

CodeCatalyst unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail Protokolldateien:
+ Verwaltungsereignisse für CodeCatalyst Spaces werden in AWS-Konto dem angegebenen Abrechnungskonto für den Space protokolliert. Weitere Informationen finden Sie unter [CodeCatalyst Ereignisse im Weltraum](#cloudtrail-logs-spaces-projects). 
**Anmerkung**  
Auf Datenereignisse für CodeCatalyst Leerzeichen kann über die CLI zugegriffen werden, wie unter beschrieben[Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung](ipa-logs.md).
+ Ereignisse für Ressourcen, die in CodeCatalyst Workflow-Aktionen verwendet werden, die in einer Verbindung auftreten, AWS-Konto werden dort als Ereignisse protokolliert AWS-Konto. Weitere Informationen finden Sie unter [CodeCatalyst Kontoverbindungen und Abrechnungsereignisse](#cloudtrail-logs-connections). 

**Wichtig**  
Einem Bereich können zwar mehrere Konten zugeordnet werden, die CloudTrail Protokollierung von Ereignissen in CodeCatalyst Bereichen und Projekten gilt jedoch nur für das Rechnungskonto.

Das Space-Abrechnungskonto gehört Ihnen AWS-Konto , für das CodeCatalyst Ressourcen berechnet werden, die über das AWS  kostenlose Kontingent hinausgehen. Es können mehrere Konten mit einem Space verbunden werden, wobei nur ein Konto das angegebene Rechnungskonto sein kann. Das Rechnungskonto oder weitere verbundene Konten für den Bereich können IAM-Rollen haben, die für die Bereitstellung von AWS Ressourcen und Infrastruktur, wie z. B. einem Amazon ECS-Cluster oder S3-Bucket, aus CodeCatalyst Workflows verwendet werden. Sie können das Workflow-YAML verwenden, um das zu identifizieren, für das Sie AWS-Konto die Bereitstellung vorgenommen haben.

**Anmerkung**  
AWS Ressourcen, die in verbundenen Konten für CodeCatalyst Workflows bereitgestellt werden, werden nicht im Rahmen der CloudTrail Protokollierung für den CodeCatalyst Bereich protokolliert. Zu den CodeCatalyst Ressourcen gehören beispielsweise ein Bereich oder ein Projekt. AWS Zu den Ressourcen gehören ein Amazon ECS-Service oder eine Lambda-Funktion. CloudTrail Die Protokollierung muss für jeden AWS-Konto Ort, an dem Ressourcen bereitgestellt werden, separat konfiguriert werden.

CodeCatalyst Die Anmeldung bei verbundenen Konten beinhaltet die folgenden Überlegungen:
+ Der Zugriff auf CloudTrail Ereignisse wird mit IAM im verbundenen Konto verwaltet und nicht in CodeCatalyst.
+ Verbindungen von Drittanbietern, wie z. B. das Verknüpfen mit einem GitHub Repository, führen dazu, dass Ressourcennamen von Drittanbietern in CloudTrail Protokollen aufgezeichnet werden.

**Anmerkung**  
CloudTrail Die Protokollierung von CodeCatalyst Ereignissen erfolgt auf Bereichsebene und isoliert Ereignisse nicht nach Projektgrenzen.

Weitere Informationen zu CloudTrail finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

**Anmerkung**  
In diesem Abschnitt wird die CloudTrail Protokollierung aller Ereignisse beschrieben, die in einem CodeCatalyst Bereich protokolliert wurden und mit AWS-Konten denen eine Verbindung hergestellt wurde CodeCatalyst. Um alle in einem CodeCatalyst Bereich protokollierten Ereignisse zu überprüfen, können Sie außerdem den Befehl AWS CLI und den **aws codecatalyst list-event-logs** Befehl verwenden. Weitere Informationen finden Sie unter [Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung](ipa-logs.md).

## CodeCatalyst Ereignisse im Weltraum
<a name="cloudtrail-logs-spaces-projects"></a>

Aktionen CodeCatalyst zur Verwaltung von Ressourcen auf Bereichs- und Projektebene werden im Abrechnungskonto für den Bereich protokolliert. Bei der CloudTrail Protokollierung für einen CodeCatalyst Bereich werden Ereignisse unter Berücksichtigung der folgenden Überlegungen protokolliert.
+ CloudTrail Ereignisse gelten für den gesamten Bereich und beziehen sich nicht auf ein einzelnes Projekt.
+ Wenn Sie eine Verbindung AWS-Konto zu einem CodeCatalyst Bereich herstellen, werden protokollierbare Ereignisse für Kontoverbindungen in diesem Bereich protokolliert. AWS-Konto Nachdem Sie diese Verbindung aktiviert haben, können Sie sie nicht mehr deaktivieren.
+ Wenn Sie eine Verbindung AWS-Konto zu einem CodeCatalyst Bereich herstellen und ihn als Rechnungskonto für den Bereich festlegen, werden Ereignisse in diesem AWS-Konto Bereich protokolliert. Nachdem Sie diese Verbindung aktiviert haben, können Sie sie nicht mehr deaktivieren.

  Ereignisse für Ressourcen auf Bereichs- und Projektebene werden nur im Rechnungskonto protokolliert. Um das CloudTrail Zielkonto zu ändern, aktualisieren Sie das Rechnungskonto unter. CodeCatalyst Zu Beginn des nächsten monatlichen Abrechnungszeitraums wird die Änderung für das neue Rechnungskonto in wirksam CodeCatalyst. Danach wird das CloudTrail Zielkonto aktualisiert.

Im Folgenden finden Sie Beispiele für Ereignisse AWS , die sich auf Aktionen CodeCatalyst zur Verwaltung von Ressourcen auf Raum- und Projektebene beziehen. Folgendes APIs wird über das SDK und die CLI veröffentlicht. Ereignisse werden in dem als Rechnungskonto für den CodeCatalyst Bereich AWS-Konto angegebenen Konto protokolliert.
+ `[CreateDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_CreateDevEnvironment.html)`
+  `[CreateProject](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_CreateProject.html)`
+ `[DeleteDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_DeleteDevEnvironment.html)`
+ `[GetDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetDevEnvironment.html)`
+ `[GetProject](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetProject.html)`
+ `[GetSpace](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetSpace.html)`
+ `[GetSubscription](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetSubscription.html)`
+ `[ListDevEnvironments](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListDevEnvironments.html)`
+ `[ListDevEnvironmentSessions](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListDevEnvironmentSessions.html)`
+ `[ListEventLogs](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListEventLogs.html)`
+ `[ListProjects](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListProjects.html)`
+ `[ListSourceRepositories](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListSourceRepositories.html)`
+ `[StartDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StartDevEnvironment.html)`
+ `[StartDevEnvironmentSession](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StartDevEnvironmentSession.html)`
+ `[StopDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StopDevEnvironment.html)`
+ `[StopDevEnvironmentSession](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StopDevEnvironmentSession.html)`
+ `[UpdateDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_UpdateDevEnvironment.html)`

## CodeCatalyst Kontoverbindungen und Abrechnungsereignisse
<a name="cloudtrail-logs-connections"></a>

Im Folgenden finden Sie Beispiele für Ereignisse AWS , die sich auf Aktionen in CodeCatalyst Bezug auf Kontoverbindungen oder Rechnungsstellung beziehen: 
+ `AcceptConnection`
+ `AssociateIAMRoletoConnection`
+ `DeleteConnection`
+ `DissassociateIAMRolefromConnection`
+ `GetBillingAuthorization`
+ `GetConnection`
+ `GetPendingConnection`
+ `ListConnections`
+ `ListIAMRolesforConnection`
+ `PutBillingAuthorization`
+ `RejectConnection`

## CodeCatalyst Informationen in CloudTrail
<a name="info-in-cloudtrail"></a>

CloudTrail ist aktiviert, AWS-Konto wenn Sie dieses Konto erstellen. Wenn Sie das AWS-Konto mit einem CodeCatalyst Bereich verbinden, AWS-Konto werden Ereignisse für diesen Bereich, die in diesem Bereich auftreten, in CloudTrail diesem AWS-Konto protokolliert. Protokollierbare Ereignisse CodeCatalyst werden zusammen mit anderen CloudTrail protokollierbaren CloudTrail Ereignissen in diesem Konto als Ereignisse in den AWS Protokollen des verbundenen Kontos und im **Ereignisverlauf** in der CloudTrail Konsole aufgezeichnet.





Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Ob die Anfrage von einem Benutzer mit seiner Builder-ID gestellt wurde. AWS 
+ Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Auf CloudTrail Ereignisse zugreifen
<a name="ipa-logging-connections-view"></a>

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich der Ereignisse für CodeCatalyst Aktivitäten in der AWS-Konto, erstellen Sie einen Pfad. Ein *Trail* ermöglicht CloudTrail die Bereitstellung von Protokolldateien in einem S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Konfigurieren von Amazon SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Ein Trail ist eine Konfiguration, die die Übermittlung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

## Beispiel für CodeCatalyst ein Kontoverbindungsereignis in AWS
<a name="understanding-cloudtrail-entries"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `ListConnections` Aktion demonstriert. Für ein AWS-Konto , das mit dem Space verbunden ist, `ListConnections` wird verwendet, um alle Kontoverbindungen CodeCatalyst zu diesem Bereich anzuzeigen AWS-Konto. Das Ereignis wird wie AWS-Konto angegeben protokolliert`accountId`, und der Wert von ist der Amazon-Ressourcenname (ARN) der Rolle, die für die Aktion verwendet wurde. `arn`

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AKIAI44QH8DHBEXAMPLE",
        "arn": "role-ARN",
        "accountId": "account-ID",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AKIAI44QH8DHBEXAMPLE",
                "arn": "role-ARN",
                "accountId": "account-ID",
                "userName": "user-name"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-09-06T15:04:31Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2022-09-06T15:08:43Z",
    "eventSource": "account-ID",
    "eventName": "ListConnections",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.168.0.1",
    "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.4.207-126.363.amzn2int.x86_64 botocore/1.18.6",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ",
    "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ",
    "readOnly": true,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "account-ID",
    "eventCategory": "Management"
}
```

## Beispiel für ein CodeCatalyst Projektressourcen-Ereignis in AWS
<a name="understanding-cloudtrail-resource-example"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateDevEnvironment` Aktion demonstriert. Ein Konto AWS-Konto , das mit dem Space verbunden ist und das angegebene Rechnungskonto für den Space ist, wird für Ereignisse auf Projektebene in dem Space verwendet, z. B. für die Erstellung einer Entwicklungsumgebung.

Unter dem `userIdentity` `accountId` Feld ist dies die IAM Identity Center-Konto-ID (`432677196278`), die den Identitätspool für alle AWS Builder-ID-Identitäten hostet. Diese Konto-ID enthält die folgenden Informationen über den CodeCatalyst Benutzer für das Ereignis.
+ Das `type` Feld gibt den Typ der IAM-Entität für die Anfrage an. Für CodeCatalyst Ereignisse für Raum- und Projektressourcen ist `IdentityCenterUser` dieser Wert. Das `accountId` Feld gibt das Konto an, dem die Entität gehört, die zum Abrufen der Anmeldeinformationen verwendet wurde.
+ Das `userId` Feld enthält die AWS Builder-ID-ID für den Benutzer.
+ Das `identityStoreArn` Feld enthält den Rollen-ARN für das Identitätsspeicher-Konto und den Benutzer.

Das `recipientAccountId` Feld enthält die Konto-ID für das Rechnungskonto für den Space, mit einem Beispielwert hier von 111122223333.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

```
{
	"eventVersion": "1.09",
	"userIdentity": {
		"type": "IdentityCenterUser",
		"accountId": "432677196278",
		"onBehalfOf": {
			"userId": "user-ID",
			"identityStoreArn": "arn:aws:identitystore::432677196278:identitystore/d-9067642ac7"
		},
		"credentialId": "ABCDefGhiJKLMn11Lmn_1AbCDEFgHijk-AaBCdEFGHIjKLmnOPqrs11abEXAMPLE"
	},
	"eventTime": "2023-05-18T17:10:50Z",
	"eventSource": "codecatalyst.amazonaws.com",
	"eventName": "CreateDevEnvironment",
	"awsRegion": "us-west-2",
	"sourceIPAddress": "192.168.0.1",
	"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
	"requestParameters": {
		"spaceName": "MySpace",
		"projectName": "MyProject",
		"ides": [{
			"runtime": "public.ecr.aws/q6e8p2q0/cloud9-ide-runtime:2.5.1",
			"name": "Cloud9"
		}],
		"instanceType": "dev.standard1.small",
		"inactivityTimeoutMinutes": 15,
		"persistentStorage": {
			"sizeInGiB": 16
		}
	},
	"responseElements": {
		"spaceName": "MySpace",
		"projectName": "MyProject",
		"id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 "
	},
	"requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"readOnly": false,
	"eventType": "AwsApiCall",
	"managementEvent": true,
	"recipientAccountId": "111122223333",
	"sharedEventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"eventCategory": "Management"
}
```

**Anmerkung**  
In bestimmten Fällen ist der Benutzeragent möglicherweise nicht bekannt. In diesem Fall CodeCatalyst wird `Unknown` im `userAgent` Feld des CloudTrail Ereignisses der Wert von angegeben.

## Deine CodeCatalyst Event-Trails werden abgefragt
<a name="ipa-logging-connections-query"></a>

Sie können Abfragen für Ihre CloudTrail Protokolle mithilfe einer Abfragetabelle in Amazon Athena erstellen und verwalten. Weitere Informationen zum Erstellen einer Abfrage finden Sie unter [Abfragen von AWS CloudTrail Protokollen](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) im *Amazon Athena Athena-Benutzerhandbuch*.

# Zugreifen auf protokollierte Ereignisse mithilfe der Ereignisprotokollierung
<a name="ipa-logs"></a>

Wenn Benutzer Aktionen in Amazon ausführen CodeCatalyst, werden diese Aktionen als Ereignisse aufgezeichnet. Sie können den verwenden AWS CLI , um Protokolle von Ereignissen in einem bestimmten Bereich in einem bestimmten Zeitraum anzuzeigen. Sie können diese Ereignisse anzeigen, um die in dem Bereich durchgeführten Aktionen zu überprüfen, einschließlich Datum und Uhrzeit der Aktionen, des Namens des Benutzers, der die Aktion ausgeführt hat, und der IP-Adresse, über die der Benutzer die Anfrage gestellt hat.

**Anmerkung**  
Verwaltungsereignisse für einen CodeCatalyst Bereich werden CloudTrail für das verbundene Rechnungskonto protokolliert. Weitere Informationen zu CodeCatalyst Verwaltungsereignissen, die von protokolliert werden CloudTrail, finden Sie unter[CodeCatalyst Informationen in CloudTrail](ipa-logging-connections.md#info-in-cloudtrail). 

Um ein Ereignisprotokoll für einen Bereich anzeigen zu können, müssen Sie den installiert und AWS CLI mit einem Profil für konfiguriert haben CodeCatalyst, und Sie müssen über die Rolle des **Space-Administrators** für den Bereich verfügen. Weitere Informationen erhalten Sie unter [Einrichtung für die AWS CLI Verwendung von CodeCatalyst](set-up-cli.md) und [Umgebungsadministrator-Rolle](ipa-role-types.md#ipa-role-space-admin).

**Anmerkung**  
Um die Protokollierung von Ereignissen anzuzeigen, die im Namen von CodeCatalyst in connected auftreten AWS-Konten, oder um die Protokollierung von Ereignissen für Space- oder Projektressourcen im verbundenen Rechnungskonto anzuzeigen, können Sie verwenden AWS CloudTrail. Weitere Informationen finden Sie unter [Überwachen von API-Aufrufen AWS-Konten mithilfe von AWS CloudTrail Protokollierung](ipa-logging-connections.md).

1. Öffnen Sie ein Terminal oder eine Befehlszeile und führen Sie den **aws codecatalyst list-event-logs** Befehl aus. Geben Sie dabei Folgendes an:
   + Der Name des Bereichs mit der **--space-name** Option.
   + Das Datum und die Uhrzeit, zu der Sie mit der Überprüfung von Ereignissen beginnen möchten, im UTC-Zeitstempelformat (Coordinated Universal Time), wie in [RFC 3339](https://www.rfc-editor.org/rfc/rfc3339#section-5.6) angegeben, mit der Option. **--start-time**
   + Das Datum und die Uhrzeit, zu der Sie die Überprüfung von Ereignissen beenden möchten, im UTC-Zeitstempelformat (Coordinated Universal Time), wie in [RFC 3339](https://www.rfc-editor.org/rfc/rfc3339#section-5.6) angegeben, mit der Option. **--end-time**
   + (Optional) Die maximale Anzahl von Ergebnissen, die in einer einzigen Antwort zurückgegeben werden sollen, mit der Option. **--max-results** Wenn die Anzahl der Ergebnisse größer als die von Ihnen angegebene Zahl ist, enthält die Antwort ein `nextToken` Element, mit dem Sie die nächsten Ergebnisse zurückgeben können.
   + (Optional) Beschränken Sie die Ergebnisse mit der **--event-name** Option auf einen bestimmten Ereignistyp, den Sie zurückgeben möchten.

   In diesem Beispiel werden protokollierte Ereignisse in dem angegebenen Bereich *ExampleCorp* vom Zeitraum *2022-11-30* bis zurückgegeben*2022-12-01*, und es wird angegeben, dass in der Antwort ein Maximum an *2* Ereignissen zurückgegeben wird.

   ```
   aws codecatalyst list-event-logs --space-name ExampleCorp --start-time 2022-11-30 --end-time 2022-12-01 --event-name list-event-logs --max-results 2
   ```

1. Wenn in diesem Zeitraum Ereignisse aufgetreten sind, gibt der Befehl Ergebnisse zurück, die den folgenden ähneln:

   ```
   {
       "nextToken": "EXAMPLE",
       "items": [
           {
               "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
               "eventName": "listEventLogs",
               "eventType": "AwsApiCall",
               "eventCategory": "MANAGEMENT",
               "eventSource": "manage",
               "eventTime": "2022-12-01T22:47:24.605000+00:00",
               "operationType": "READONLY",
               "userIdentity": {
                   "userType": "USER",
                   "principalId": "a1b2c3d4e5-678fgh90-1a2b-3c4d-e5f6-EXAMPLE11111"
                   "userName": "MaryMajor"
               },
               "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
               "requestPayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"startTime\":\"2022-12-01T00:00:00Z\",\"endTime\":\"2022-12-10T00:00:00Z\",\"maxResults\":\"2\"}"
               },
               "sourceIpAddress": "127.0.0.1",
               "userAgent": "aws-cli/2.9.0 Python/3.9.11 Darwin/21.3.0 exe/x86_64 prompt/off command/codecatalyst.list-event-logs"
           },
           {
               "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa",
               "eventName": "createProject",
               "eventType": "AwsApiCall",
               "eventCategory": "MANAGEMENT",
               "eventSource": "manage",
               "eventTime": "2022-12-01T09:15:32.068000+00:00",
               "operationType": "MUTATION",
               "userIdentity": {
                   "userType": "USER",
                   "principalId": "a1b2c3d4e5-678fgh90-1a2b-3c4d-e5f6-EXAMPLE11111",
                   "userName": "MaryMajor"
               },
               "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
               "requestPayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"name\":\"MyFirstProject\",\"displayName\":\"MyFirstProject\"}"
               },
               "responsePayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"name\":\"MyFirstProject\",\"displayName\":\"MyFirstProject\",\"id\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE4444\"}"
               },
               "sourceIpAddress": "192.0.2.23",
               "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0"
           }
       ]
   }
   ```

1. Führen Sie den **list-event-logs** Befehl erneut mit der **--next-token** Option und dem Wert des zurückgegebenen Tokens aus, um die nächsten protokollierten Ereignisse abzurufen, die der Anforderung entsprechen.