

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM Identity Center-Informationen in CloudTrail
<a name="sso-info-in-cloudtrail"></a>

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn im IAM Identity Center Aktivitäten auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS-Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

**Anmerkung**  
Weitere Informationen zur Entwicklung der Benutzeridentifikation und Nachverfolgung von Benutzeraktionen bei CloudTrail Ereignissen finden Sie im *AWS Sicherheitsblog* unter [Wichtige Änderungen an CloudTrail Ereignissen für IAM Identity Center](https://aws.amazon.com/blogs/security/modifications-to-aws-cloudtrail-event-data-of-iam-identity-center/).

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem System AWS-Konto, einschließlich der Ereignisse für IAM Identity Center, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS -Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie in folgenden Themen im *AWS CloudTrail -Benutzerhandbuch*: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Wenn die CloudTrail Protokollierung in Ihrem aktiviert ist AWS-Konto, werden API-Aufrufe an IAM Identity Center-Aktionen in Protokolldateien aufgezeichnet. IAM Identity Center-Datensätze werden zusammen mit anderen AWS Servicedatensätzen in einer Protokolldatei geschrieben. CloudTrail bestimmt anhand eines Zeitraums und der Dateigröße, wann eine neue Datei erstellt und in diese geschrieben werden soll.

**CloudTrail Ereignisse für das unterstützte IAM Identity Center APIs**  
Die folgenden Abschnitte enthalten Informationen zu den CloudTrail Ereignissen im Zusammenhang mit den folgenden Ereignissen APIs , die IAM Identity Center unterstützt:
+ [IAM Identity Center-API](#cloudtrail-events-iam-identity-center-operations)
+ [Identitätsspeicher-API](#cloudtrail-events-identity-store-operations)
+ [OIDC-API](#cloudtrail-events-oidc-operations)
+ [AWS auf die Portal-API zugreifen](#cloudtrail-events-access-portal-operations)
+ [SCIM-API](#cloudtrail-events-scim-api-operations)

## CloudTrail Ereignisse des IAM Identity Center API-Betriebs
<a name="cloudtrail-events-iam-identity-center-operations"></a>

Die folgende Liste enthält die CloudTrail Ereignisse, die die öffentlichen IAM Identity Center-Operationen zusammen mit der `sso.amazonaws.com` Ereignisquelle auslösen. Weitere Informationen zu den öffentlichen IAM Identity Center-API-Vorgängen finden Sie in der [IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html) API-Referenz.

 Möglicherweise finden Sie weitere Ereignisse CloudTrail für API-Operationen der IAM Identity Center-Konsole, auf die sich die Konsole stützt. Weitere Informationen zu diesen Konsolen APIs finden Sie in der [Service Authorization Reference.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamidentitycenter.html) 


+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachCustomerManagedPolicyReferenceToPermissionSet.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachCustomerManagedPolicyReferenceToPermissionSet.html)
+ [ AttachManagedPolicyToPermissionSet](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_AttachManagedPolicyToPermissionSet.html) 
+ [ CreateAccountAssignment](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateAccountAssignment.html) 
+ [CreateApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateApplication.html) 
+ [ CreateApplicationAssignment](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateApplicationAssignment.html) 
+ [ CreateInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateInstance.html) 
+ [ CreateInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateInstanceAccessControlAttributeConfiguration.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreatePermissionSet.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreatePermissionSet.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateTrustedTokenIssuer.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_CreateTrustedTokenIssuer.html) 
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteAccountAssignment.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteAccountAssignment.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplication.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAccessScope.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAccessScope.html)
+  [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAssignment.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAssignment.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAuthenticationMethod.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationAuthenticationMethod.html)
+ [ DeleteApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteApplicationGrant.html) 
+ [ DeleteInlinePolicyFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInlinePolicyFromPermissionSet.html) 
+ [ DeleteInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInstance.html)
+ [ DeleteInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteInstanceAccessControlAttributeConfiguration.html)
+ [ DeletePermissionsBoundaryFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeletePermissionsBoundaryFromPermissionSet.html)
+ [ DeletePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeletePermissionSet.html)
+ [ DeleteTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DeleteTrustedTokenIssuer.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentCreationStatus.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentCreationStatus.html)s
+  [ DescribeAccountAssignmentDeletionStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeAccountAssignmentDeletionStatus.html)  
+ [ DescribeApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplication.html) 
+ [ DescribeApplicationAssignment ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplicationAssignment.html)
+ [ DescribeApplicationProvider ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeApplicationProvider.html)
+ [ DescribeInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeInstance.html)
+ [ DescribeInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeInstanceAccessControlAttributeConfiguration.html)
+ [ DescribePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribePermissionSet.html) 
+ [ DescribePermissionSetProvisioningStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribePermissionSetProvisioningStatus.html)
+ [ DescribeTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DescribeTrustedTokenIssuer.html)
+ [ DetachCustomerManagedPolicyReferenceFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DetachCustomerManagedPolicyReferenceFromPermissionSet.html)
+ [ DetachManagedPolicyFromPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_DetachManagedPolicyFromPermissionSet.html)
+ [ GetApplicationAccessScope ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAccessScope.html) 
+ [ GetApplicationAssignmentConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAssignmentConfiguration.html) 
+ [ GetApplicationAuthenticationMethod ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationAuthenticationMethod.html) 
+ [ GetApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetApplicationGrant.html) 
+ [ GetInlinePolicyForPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetInlinePolicyForPermissionSet.html) 
+ [ GetPermissionsBoundaryForPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_GetPermissionsBoundaryForPermissionSet.html) 
+ [ ListAccountAssignmentCreationStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentCreationStatus.html)  
+  [ ListAccountAssignmentDeletionStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentDeletionStatus.html) 
+  [ ListAccountAssignments ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignments.html)  
+  [ ListAccountAssignmentsForPrincipal ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountAssignmentsForPrincipal.html) 
+ [ ListAccountsForProvisionedPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListAccountsForProvisionedPermissionSet.html) 
+ [ ListApplicationAccessScopes ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAccessScopes.html) 
+  [ ListApplicationAssignments ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAssignments.html) 
+  [ ListApplicationAssignmentsForPrincipal ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAssignmentsForPrincipal.html) 
+  [ ListApplicationAuthenticationMethods ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationAuthenticationMethods.html) 
+  [ ListApplicationGrants ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationGrants.html) 
+ [ ListApplicationProviders ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplicationProviders.html) 
+ [ ListApplications ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListApplications.html) 
+ [ ListCustomerManagedPolicyReferencesInPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListCustomerManagedPolicyReferencesInPermissionSet.html) 
+ [ ListInstances ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListInstances.html)  
+ [ ListManagedPoliciesInPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListManagedPoliciesInPermissionSet.html) 
+  [ ListPermissionSetProvisioningStatus ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSetProvisioningStatus.html) 
+  [ ListPermissionSets ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSets.html) 
+  [ ListPermissionSetsProvisionedToAccount ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListPermissionSetsProvisionedToAccount.html) 
+ [ ListTagsForResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListTagsForResource.html)  
+ [ ListTrustedTokenIssuers ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ListTrustedTokenIssuers.html) 
+ [ ProvisionPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ProvisionPermissionSet.html) 
+ [ PutApplicationAccessScope ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAccessScope.html) 
+ [ PutApplicationAssignmentConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAssignmentConfiguration.html)  
+ [ PutApplicationAuthenticationMethod ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationAuthenticationMethod.html) 
+ [ PutApplicationGrant ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutApplicationGrant.html) 
+ [ PutInlinePolicyToPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutInlinePolicyToPermissionSet.html) 
+ [ PutPermissionsBoundaryToPermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_PutPermissionsBoundaryToPermissionSet.html) 
+ [ TagResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TagResource.html)  
+ [ UntagResource ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UntagResource.html) 
+ [ UpdateApplication ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateApplication.html) 
+ [ UpdateInstance ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateInstance.html) 
+ [ UpdateInstanceAccessControlAttributeConfiguration ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateInstanceAccessControlAttributeConfiguration.html) 
+ [ UpdatePermissionSet ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdatePermissionSet.html) 
+ [ UpdateTrustedTokenIssuer ](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_UpdateTrustedTokenIssuer.html) 

## CloudTrail Ereignisse von Identity Store API-Vorgängen
<a name="cloudtrail-events-identity-store-operations"></a>

Die folgende Liste enthält die CloudTrail Ereignisse, die die öffentlichen Identity Store-Operationen zusammen mit der `identitystore.amazonaws.com` Ereignisquelle auslösen. Weitere Informationen zu den öffentlichen Identity Store-API-Vorgängen finden Sie in der [Identity Store-API-Referenz](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html).

 Möglicherweise finden Sie weitere Ereignisse CloudTrail für die API-Operationen der Identity Store-Konsole mit der `sso-directory.amazonaws.com` Ereignisquelle. Diese APIs unterstützen die Konsole und das AWS Zugriffsportal. Wenn Sie das Auftreten eines bestimmten Vorgangs erkennen müssen, z. B. das Hinzufügen eines Mitglieds zu einer Gruppe, empfehlen wir Ihnen, sowohl öffentliche als auch Konsolen-API-Operationen in Betracht zu ziehen. Weitere Informationen zu diesen Konsolen APIs finden Sie in der [Service Authorization Reference](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentitystore.html). 
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroupMembership.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupMembershipId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupMembershipId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)

## CloudTrail Ereignisse von OIDC-API-Vorgängen
<a name="cloudtrail-events-oidc-operations"></a>

Die folgende Liste enthält die CloudTrail Ereignisse, die die öffentlichen OIDC-Operationen auslösen. [Weitere Informationen zu den öffentlichen OIDC-API-Vorgängen finden Sie in der OIDC-API-Referenz.](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html)
+ [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateToken.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateToken.html)(Quelle des Ereignisses) `sso.amazonaws.com`
+ [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)(Quelle des Ereignisses`sso-oauth.amazonaws.com`)

## CloudTrail Ereignisse im Zusammenhang mit API-Vorgängen des AWS Zugriffsportals
<a name="cloudtrail-events-access-portal-operations"></a>

Die folgende Liste enthält die CloudTrail Ereignisse, die von den API-Vorgängen des AWS Zugriffsportals mit der `sso.amazonaws.com` Ereignisquelle ausgelöst werden. Die API-Operationen, bei denen festgestellt wurde, dass sie in der öffentlichen API nicht verfügbar sind, unterstützen den Betrieb des AWS Zugriffsportals. Die Verwendung von AWS CLI kann dazu führen, dass CloudTrail Ereignisse sowohl bei den API-Vorgängen des öffentlichen AWS Zugriffsportals als auch bei Vorgängen, die in der öffentlichen API nicht verfügbar sind, ausgelöst werden. Weitere Informationen zu API-Vorgängen im Portal für AWS den öffentlichen Zugriff finden Sie in der [API-Referenz für das AWS Zugangsportal](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html).
+ Authenticate(In der öffentlichen API nicht verfügbar. Ermöglicht die Anmeldung zum AWS Zugriffsportal.)
+ Federate(In der öffentlichen API nicht verfügbar. Ermöglicht den Zusammenschluss von Anwendungen.)
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccountRoles.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccountRoles.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccounts.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_ListAccounts.html) 
+  ListApplications(In der öffentlichen API nicht verfügbar. Stellt Benutzern zugewiesene Ressourcen zur Anzeige im AWS Access-Portal bereit.) 
+  ListProfilesForApplication(In der öffentlichen API nicht verfügbar. Stellt Anwendungsmetadaten zur Anzeige im AWS Access-Portal bereit.) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) 
+  [https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_Logout.html](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_Logout.html) 

## CloudTrail Ereignisse von SCIM-API-Vorgängen
<a name="cloudtrail-events-scim-api-operations"></a>

Informationen zu öffentlichen SCIM-API-Vorgängen finden Sie unter API-Referenz für das [AWS Access Portal](scim-logging-using-cloudtrail.md).

## Identitätsinformationen bei IAM Identity Center-Ereignissen CloudTrail
<a name="identity-info-in-cloudtrail-events"></a>

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
+ Ob die Anfrage mit Root-Benutzer- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.
+ Ob die Anfrage von einem IAM Identity Center-Benutzer gestellt wurde. Falls ja, sind die `identityStoreArn` Felder `userId` und in den CloudTrail Ereignissen verfügbar, um den IAM Identity Center-Benutzer zu identifizieren, der die Anfrage initiiert hat. Weitere Informationen finden Sie unter [Identifizieren des Benutzers in von Benutzern ausgelösten Ereignissen in IAM Identity Center CloudTrail](sso-cloudtrail-use-cases.md#user-session-iam-identity-center).

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

**Anmerkung**  
Derzeit sendet IAM Identity Center keine CloudTrail Ereignisse für die Benutzeranmeldung bei AWS verwalteten Webanwendungen (z. B. Amazon SageMaker AI Studio) mit der [OIDC-API](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) aus. Diese Webanwendungen sind Teil der breiteren Palette von[AWS verwaltete Anwendungen](awsapps.md), zu denen auch Nicht-Webanwendungen wie Amazon Athena SQL und Amazon S3 Access Grants gehören.

# CloudTrail Ereignisse für IAM Identity Center verstehen
<a name="understanding-sso-entries"></a>

Ein Trail ist eine Konfiguration, durch die Ereignisse an den von Ihnen angegebenen Amazon-S3-Bucket übermittelt werden. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Ereignisse sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. Weitere Informationen zum [Inhalt eines CloudTrail Datensatzes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html) finden Sie im *CloudTrail Benutzerhandbuch*.

Dieses Beispiel zeigt einen CloudTrail Protokolleintrag, der eine `DescribePermissionsPolicies` Aktion aufzeichnet, die von einem IAM-Benutzer (samadams) ausgeführt wurde, der mit IAM Identity Center interagiert:

```
{
   "Records":[
      {
         "eventVersion":"1.05",
         "userIdentity":{
            "type":"IAMUser",
            "principalId":"AIDAJAIENLMexample",
            "arn":"arn:aws:iam::08966example:user/samadams",
            "accountId":"111122223333",
            "accessKeyId":"AKIAIIJM2K4example",
            "userName":"samadams"
         },
         "eventTime":"2017-11-29T22:39:43Z",
         "eventSource":"sso.amazonaws.com",
         "eventName":"DescribePermissionsPolicies",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"203.0.113.0",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
         "requestParameters":{
            "permissionSetId":"ps-79a0dde74b95ed05"
         },
         "responseElements":null,
         "requestID":"319ac6a1-d556-11e7-a34f-69a333106015",
         "eventID":"a93a952b-13dd-4ae5-a156-d3ad6220b071",
         "readOnly":true,
         "resources":[

         ],
         "eventType":"AwsApiCall",
         "recipientAccountId":"111122223333"
      }
   ]
}
```

Dieses Beispiel zeigt einen CloudTrail Protokolleintrag, der eine `ListApplications` Aktion aufzeichnet, die von einem IAM Identity Center-Benutzer im Zugriffsportal ausgeführt wurde: AWS 

```
{
   "Records":[
      {
         "eventVersion":"1.05",
         "userIdentity":{
            "type":"IdentityCenterUser",
            "accountId":"111122223333",
            "onBehalfOf": {
              "userId": "94d00cd8-e9e6-4810-b177-b08e84775435",
              "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
            },
            "credentialId" : "cdee2490-82ed-43b3-96ee-b75fbf0b97a5"
         },
         "eventTime":"2017-11-29T18:48:28Z",
         "eventSource":"sso.amazonaws.com",
         "eventName":"ListApplications",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"203.0.113.0",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
         "requestParameters":null,
         "responseElements":null,
         "requestID":"de6c0435-ce4b-49c7-9bcc-bc5ed631ce04",
         "eventID":"e6e1f3df-9528-4c6d-a877-6b2b895d1f91",
         "eventType":"AwsApiCall",
         "recipientAccountId":"111122223333"
      }
   ]
}
```

Dieses Beispiel zeigt einen CloudTrail Protokolleintrag, der eine `CreateToken` Aktion aufzeichnet, die von einem IAM Identity Center-Benutzer ausgeführt wurde, der sich beim IAM Identity Center OIDC-Dienst authentifiziert:

```
{
      "eventVersion": "1.05",
      "userIdentity": {
        "type": "IdentityCenterUser",
        "accountId": "111122223333",
        "onBehalfOf": {
          "userId": "94d00cd8-e9e6-4810-b177-b08e84775435",
          "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
        },
        "credentialId" : "cdee2490-82ed-43b3-96ee-b75fbf0b97a5"
      },
      "eventTime": "2020-06-16T01:31:15Z",
      "eventSource": "sso.amazonaws.com",
      "eventName": "CreateToken",
      "awsRegion": "us-east-1",
      "sourceIPAddress": "203.0.113.0",
      "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36",
      "requestParameters": {
        "clientId": "clientid1234example",
        "clientSecret": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "grantType": "urn:ietf:params:oauth:grant-type:device_code",
        "deviceCode": "devicecode1234example"
      },
      "responseElements": {
        "accessToken": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "tokenType": "Bearer",
        "expiresIn": 28800,
        "refreshToken": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "idToken": "HIDDEN_DUE_TO_SECURITY_REASONS"
      },
      "eventID": "09a6e1a9-50e5-45c0-9f08-e6ef5089b262",
      "readOnly": false,
      "resources": [
        {
          "accountId": "111122223333",
          "type": "IdentityStoreId",
          "ARN": "d-1234567890"
        }
      ],
      "eventType": "AwsApiCall",
      "recipientAccountId": "111122223333"
}
```

# Grundlegendes zu den Anmeldeereignissen bei IAM Identity Center
<a name="understanding-sign-in-events"></a>

AWS CloudTrail zeichnet erfolgreiche und erfolglose Anmeldeereignisse für alle IAM Identity Center-Identitätsquellen auf. Identitäten aus IAM Identity Center und Active Directory (AD Connector und AWS Managed Microsoft AD) enthalten zusätzliche Anmeldeereignisse, die jedes Mal erfasst werden, wenn ein Benutzer aufgefordert wird, eine bestimmte Anmeldeanfrage oder einen bestimmten Faktor zu lösen, zusätzlich zum Status dieser speziellen Anforderung zur Überprüfung der Anmeldeinformationen. Erst wenn ein Benutzer alle erforderlichen Anmeldedaten abgefragt hat, wird er angemeldet, was dazu führt, dass ein Ereignis protokolliert wird. `UserAuthentication`

In der folgenden Tabelle sind die Namen der einzelnen IAM Identity CloudTrail Center-Anmeldeereignisse, ihr Zweck und ihre Anwendbarkeit auf verschiedene Identitätsquellen aufgeführt.


| Ereignisname | Zweck des Ereignisses | Anwendbarkeit der Identitätsquelle | 
| --- | --- | --- | 
| CredentialChallenge | Wird verwendet, um zu benachrichtigen, dass IAM Identity Center den Benutzer aufgefordert hat, eine bestimmte Anmeldeinformationsabfrage zu lösen, und gibt anCredentialType, welche erforderlich war (z. B. PASSWORD oder TOTP). | Systemeigene IAM Identity Center-Benutzer, AD Connector und AWS Managed Microsoft AD | 
| CredentialVerification | Wird verwendet, um zu benachrichtigen, dass der Benutzer versucht hat, eine bestimmte CredentialChallenge Anfrage zu lösen, und gibt an, ob diese Anmeldeinformationen erfolgreich waren oder nicht. | Systemeigene IAM Identity Center-Benutzer, AD Connector und AWS Managed Microsoft AD | 
| UserAuthentication | Wird verwendet, um zu benachrichtigen, dass alle Authentifizierungsanforderungen, mit denen der Benutzer konfrontiert wurde, erfolgreich erfüllt wurden und dass der Benutzer erfolgreich angemeldet wurde. Wenn Benutzer die erforderlichen Anmeldedaten nicht erfolgreich abschließen, wird kein UserAuthentication Ereignis protokolliert. | Alle Identitätsquellen | 

In der folgenden Tabelle werden zusätzliche nützliche Ereignisdatenfelder erfasst, die in bestimmten CloudTrail Anmeldeereignissen enthalten sind.


| Feld | Zweck des Ereignisses | Anwendbarkeit des Anmeldeereignisses | Beispielwerte | 
| --- | --- | --- | --- | 
| AuthWorkflowID | Wird verwendet, um alle Ereignisse zu korrelieren, die während einer gesamten Anmeldesequenz ausgelöst wurden. Für jede Benutzeranmeldung können mehrere Ereignisse vom IAM Identity Center ausgelöst werden.  | CredentialChallenge, CredentialVerification, UserAuthentication | „AuthWorkflowID“: „9de74b32-8362-4a01-a524-de21df59fd83" | 
| CredentialType | Wird verwendet, um den Berechtigungsnachweis oder den Faktor anzugeben, der angefochten wurde. UserAuthenticationEreignisse umfassen alle CredentialType Werte, die in der Anmeldesequenz des Benutzers erfolgreich verifiziert wurden. | CredentialChallenge, CredentialVerification, UserAuthentication | CredentialType„: „PASSWORD“ oder "„: CredentialType „PASSWORD, TOTP“ (mögliche Werte sind: PASSWORD, TOTP, WEBAUTHN, EXTERNAL\$1IDP, RESYNC\$1TOTP, EMAIL\$1OTP) | 
| DeviceEnrollmentRequired | Wird verwendet, um anzugeben, dass der Benutzer bei der Anmeldung ein MFA-Gerät registrieren musste und dass der Benutzer diese Anfrage erfolgreich abgeschlossen hat. | UserAuthentication | "DeviceEnrollmentRequired„: „wahr“ | 
| LoginTo | Wird verwendet, um den Umleitungsort nach einer erfolgreichen Anmeldesequenz anzugeben. | UserAuthentication | "LoginTo": "https://mydirectory.awsapps.com/start/....." | 

**CloudTrail Ereignisse in den Anmeldeabläufen von IAM Identity Center**  
Das folgende Diagramm beschreibt den Anmeldeablauf und die CloudTrail Ereignisse, die bei der Anmeldung ausgelöst werden.

![\[Der Anmeldeablauf und die CloudTrail Ereignisse, die von Sign-In ausgelöst werden.\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/cloudtrail-events-in-iam-identity-center-sign-in-flows.png)


**Das Diagramm zeigt einen Ablauf für die **Kennwortanmeldung und einen Verbundanmeldeablauf**.**

 Der Ablauf der **Kennwortanmeldung, der aus den Schritten 1—8 besteht, veranschaulicht die Schritte während des Anmeldevorgangs** mit Benutzername und Passwort. IAM Identity Center wird `userIdentity.additionalEventData.CredentialType` auf "`PASSWORD`" gesetzt, und IAM Identity Center durchläuft den Challenge-Response-Zyklus für die Anmeldeinformationen und versucht es bei Bedarf erneut. 

 Die Anzahl der Schritte hängt von der Art der [Anmeldung und dem Vorhandensein der Multi-Faktor-Authentifizierung (MFA](enable-mfa.md)) ab. Der anfängliche Vorgang führt zu drei oder fünf CloudTrail Ereignissen, wobei die Sequenz für eine erfolgreiche Authentifizierung `UserAuthentication` beendet wird. Erfolglose Versuche zur Passwortauthentifizierung führen zu zusätzlichen CloudTrail Ereignissen, da das IAM Identity Center die reguläre Authentifizierung oder, falls aktiviert, die MFA-Authentifizierung erneut ausgibt`CredentialChallenge`. 

 Der Ablauf der Passwort-Anmeldung deckt auch das Szenario ab, in dem sich ein IAM Identity Center-Benutzer, der mit einem `CreateUser` API-Aufruf neu erstellt wurde, mit einem Einmalpasswort (OTP) anmeldet. Der Anmeldeinformationstyp in diesem Szenario ist „“. `EMAIL_OTP` 

 Der **föderierte Anmeldeablauf**, der aus den Schritten 1a, 2a und 8 besteht, veranschaulicht die wichtigsten Schritte während des Verbundauthentifizierungsprozesses, bei dem eine [SAML-Assertion von einem Identitätsanbieter bereitgestellt und vom IAM Identity Center validiert wird](scim-profile-saml.md), was bei Erfolg zu folgenden Ergebnissen führt. `UserAuthentication` IAM Identity Center ruft die interne MFA-Authentifizierungssequenz in den Schritten 3 bis 7 nicht auf, da ein externer, föderierter Identitätsanbieter für die gesamte Authentifizierung von Benutzeranmeldeinformationen verantwortlich ist. 

# Benutzername bei Anmeldeereignissen CloudTrail
<a name="username-sign-in-cloudtrail-events"></a>

IAM Identity Center gibt das `UserName` Feld unter dem `additionalEventData` Element einmal pro erfolgreicher Anmeldung eines IAM Identity Center-Benutzers aus. In der folgenden Liste werden der Umfang der beiden Anmeldeereignisse und die Bedingungen, unter denen diese Ereignisse auftreten, beschrieben. Nur eine der Bedingungen kann erfüllt sein, wenn sich ein Benutzer anmeldet.
+ `CredentialChallenge`
  + Wann `CredentialType` ist "`PASSWORD`" — gilt für die Passwortauthentifizierung mit Directory Service oder IAM-Identity-Center-Verzeichnis.
  + Wann `CredentialType` ist "`EMAIL_OTP`" — gilt nur für den IAM-Identity-Center-Verzeichnis Fall, dass ein mit einem `CreateUser` API-Aufruf erstellter Benutzer versucht, sich zum ersten Mal anzumelden, und der Benutzer ein Einmalkennwort erhält, mit dem er sich einmal mit diesem Passwort anmelden kann.
+ `UserAuthentication`
  + Wann `CredentialType` ist "`EXTERNAL_IDP`" — gilt für die Authentifizierung mit einem externen IdP.

Der Wert von `UserName` für erfolgreiche Authentifizierungen lautet wie folgt:
+ Wenn die Identitätsquelle ein externer IdP ist, entspricht der Wert dem `nameID` Wert in der eingehenden SAML-Assertion. Dieser Wert entspricht dem `UserName` Feld in der. IAM-Identity-Center-Verzeichnis
+ Wenn es sich bei der Identitätsquelle um eine handelt IAM-Identity-Center-Verzeichnis, entspricht der ausgegebene Wert dem `UserName` Feld in diesem Verzeichnis.
+ Wenn die Identitätsquelle der ist Directory Service, entspricht der ausgegebene Wert dem Benutzernamen, den der Benutzer bei der Authentifizierung eingibt. Beispielsweise kann sich ein Benutzer, der den Benutzernamen hat`anyuser@company.com`, mit`anyuser`, oder authentifizieren `anyuser@company.com``company.com/anyuser`, und in jedem Fall wird der eingegebene Wert CloudTrail jeweils ausgegeben.

**Sicherheitsmaskierung falscher Versuche mit dem Benutzernamen**

Das `UserName` Feld enthält die Zeichenfolge, `HIDDEN_DUE_TO_SECURITY_REASONS` wenn es sich bei dem aufgezeichneten Ereignis um einen Anmeldefehler auf der Konsole handelt, der durch eine falsche Eingabe des Benutzernamens verursacht wurde. CloudTrail zeichnet den Inhalt in diesem Fall nicht auf, da der Text vertrauliche Informationen enthalten könnte, wie in den folgenden Beispielen beschrieben:
+ Ein Benutzer gibt versehentlich ein Passwort im Feld für den Benutzernamen ein.
+ Ein Benutzer gibt versehentlich den Kontonamen eines persönlichen E-Mail-Kontos, eine Bank-Anmelde-ID oder eine andere private ID ein.

**Tipp**  
Wir empfehlen Ihnen, `userId` und zu verwenden, `identityStoreArn` um den Benutzer zu identifizieren, der hinter den IAM Identity CloudTrail Center-Ereignissen steht. Wenn Sie das `userName` Feld verwenden müssen, können Sie das Element `userName` unter dem `additionalEventData` Element verwenden, das bei jeder erfolgreichen Anmeldung einmal ausgegeben wird.

Weitere Informationen darüber, wie Sie das `UserName` Feld verwenden können, finden Sie [Korrelieren von Benutzerereignissen innerhalb derselben BenutzersitzungKorrelierung von Benutzern zwischen IAM Identity Center und externen Verzeichnissen](sso-cloudtrail-use-cases.md#correlating-users) unter.

# Beispielereignisse für IAM Identity Center-Anmeldeszenarien
<a name="sign-in-events-examples"></a>

Die folgenden Beispiele veranschaulichen die typischen CloudTrail Ereignissequenzen, die während verschiedener AWS Anmeldeszenarien generiert werden. Diese Beispiele dienen als Referenzmuster, anhand derer Sie Authentifizierungsprotokolle interpretieren, Sicherheitsprobleme identifizieren und überprüfen können, ob Ihre Authentifizierungsrichtlinien ordnungsgemäß funktionieren.

**Topics**
+ [Erfolgreiche Anmeldung, wenn Sie sich nur mit einem Passwort authentifizieren](#sign-in-events-examples-1)
+ [Erfolgreiche Anmeldung bei der Authentifizierung mit einem externen Identitätsanbieter](#sign-in-events-examples-2)
+ [Erfolgreiche Anmeldung bei der Authentifizierung mit einem Passwort und einer Authentifizierungs-App mit zeitbasiertem Einmalpasswort (TOTP)](#sign-in-events-examples-3)
+ [Eine erfolgreiche Anmeldung bei der Authentifizierung mit einem Passwort und einer erzwungenen MFA-Registrierung ist erforderlich](#sign-in-events-examples-4)
+ [Die Anmeldung ist aufgrund einer falschen Passwortauthentifizierung fehlgeschlagen](#sign-in-events-examples-5)

## Erfolgreiche Anmeldung, wenn Sie sich nur mit einem Passwort authentifizieren
<a name="sign-in-events-examples-1"></a>

Die folgende Abfolge von Ereignissen zeigt ein Beispiel für eine erfolgreiche Anmeldung nur mit Passwort.

**CredentialChallenge (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890"
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:33:58Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "UserName":"bobsmith@example.com",
      "CredentialType":"PASSWORD"
   },
   "requestID":"5be44ffb-6946-4f47-acaf-1adebd4afead",
   "eventID":"27ea7725-c1fd-4355-bdba-d0e628e0e604",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Erfolgreich CredentialVerification (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "CredentialType":"PASSWORD"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"c49640f6-0c8a-43d3-a6e0-900e3bb188d4",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Erfolgreich UserAuthentication (nur Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state=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%3D&auth_code=11OawSqh1qmg4ePRn3DGfmBkWhJ5kYC4t6eFTprUDe8A_h_E75G3iwMNuAvLOs73v5vOaP_xA_PYJikGpt9UJ8kX92vRBCZPubpGegAoz__1fHKwL207gI6MVYEQvMKb2xfMf4qCKedRe0i-BshlIc5OBAA6ftz73M6LsfLWDlfOxviO2K3wet946lC30f_iWdilx-zv__4pSHf7mcUIs&wdc_csrf_token=srAzW1jK4GPYYoR452ruZ38DxEsDY9x81q1tVRSnno5pUjISvP7TqziOLiBLBUSxEjOmQk2XoLlcYolXjOMdiaBoVVBL482Q6iShpDgQcm271KWlODotVsoVADe1tixLr694N70foOPUAuIdi6RxxBSteidgAU7SBZDdfAxeJdqTg45kc4XpnCTKlQiIsrdFShisDnocFsj6EQRDTtEggww2MCXuJBByhpCfUIwg14znJwpR4F9wBw76xyTBBQOv&organization=d-9067230c03&region=us-east-1",
      "CredentialType":"PASSWORD"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"e959a95a-2b33-478d-906c-4fe303e8a9f1",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Erfolgreiche Anmeldung bei der Authentifizierung mit einem externen Identitätsanbieter
<a name="sign-in-events-examples-2"></a>

Die folgende Abfolge von Ereignissen zeigt ein Beispiel für eine erfolgreiche Anmeldung, wenn sie über das SAML-Protokoll mit einem externen Identitätsanbieter authentifiziert wurde. 

**Erfolgreich UserAuthentication (externer Identitätsanbieter)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-07T20:34:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"9de74b32-8362-4a01-a524-de21df59fd83",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state=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%3D&auth_code=11OawSqh1qmg4ePRn3DGfmBkWhJ5kYC4t6eFTprUDe8A_h_E75G3iwMNuAvLOs73v5vOaP_xA_PYJikGpt9UJ8kX92vRBCZPubpGegAoz__1fHKwL207gI6MVYEQvMKb2xfMf4qCKedRe0i-BshlIc5OBAA6ftz73M6LsfLWDlfOxviO2K3wet946lC30f_iWdilx-zv__4pSHf7mcUIs&wdc_csrf_token=srAzW1jK4GPYYoR452ruZ38DxEsDY9x81q1tVRSnno5pUjISvP7TqziOLiBLBUSxEjOmQk2XoLlcYolXjOMdiaBoVVBL482Q6iShpDgQcm271KWlODotVsoVADe1tixLr694N70foOPUAuIdi6RxxBSteidgAU7SBZDdfAxeJdqTg45kc4XpnCTKlQiIsrdFShisDnocFsj6EQRDTtEggww2MCXuJBByhpCfUIwg14znJwpR4F9wBw76xyTBBQOv&organization=d-9067230c03&region=us-east-1",
      "CredentialType":"EXTERNAL_IDP",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"f3cf52ad-fd3d-4889-8c15-f18d1a7c7393",
   "eventID":"e959a95a-2b33-478d-906c-4fe303e8a9f1",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Erfolgreiche Anmeldung bei der Authentifizierung mit einem Passwort und einer Authentifizierungs-App mit zeitbasiertem Einmalpasswort (TOTP)
<a name="sign-in-events-examples-3"></a>

Die folgende Abfolge von Ereignissen zeigt ein Beispiel, bei dem bei der Anmeldung eine Multi-Faktor-Authentifizierung erforderlich war und sich der Benutzer erfolgreich mit einem Passwort und einer TOTP-Authentifikator-App angemeldet hat.

**CredentialChallenge (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:13Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"e454ea66-1027-4d00-9912-09c0589649e1",
   "eventID":"d89cc0b5-a23a-4b88-843a-89329aeaef2e",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Erfolgreich CredentialVerification (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:20Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"PASSWORD"
   },
   "requestID":"92c4ac90-0d9b-452d-95d5-728487612f5e",
   "eventID":"4533fd49-6669-4d0b-b272-a0b2139309a8",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**CredentialChallenge (TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:20Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"TOTP"
   },
   "requestID":"92c4ac90-0d9b-452d-95d5-728487612f5e",
   "eventID":"29202f08-f240-40cc-b789-c0cea8a27847",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Erfolgreich CredentialVerification (TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:27Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "CredentialType":"TOTP"
   },
   "requestID":"c40a691f-eeb1-4352-b286-5e909f96f318",
   "eventID":"e889ff1d-fcaf-454f-805d-7132cf2362a4",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Erfolgreich UserAuthentication (Passwort \$1 TOTP)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-08T20:40:27Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"303486b5-fce1-4d59-ba1d-eb3acb790729",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state\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%3D\u0026auth_code\u003d11Fir1mCVJ-4Y5UY6RI10UCXvRePCHd6195xvYg1rwo1Pj7B-7UGIGlYUUVe31Nkzd7ihxKn6DMdnFfO01O8qc3RFR8FUd1w8Z91Txh_4i9y47-Sx-pjBXKG_jUcvBk_UILdGytV4o1u97h42B-TA_6uwdmJiw1dcCz_Rv44d_BS0PkulW-5LVJy1oeP1H0FPPMeheyuk5Uy48d5of9-c\u0026wdc_csrf_token\u003dNMlui44guoVnxRd0qu2tYJIdyyFPX6SDRNTspIScfMM0AgFbho1nvvCaxPTghHbgHCRIXdffFtzH0sL1ow419BobnmqBsnJNx17h3kujsGzt9DJFaJCgbZQOF7pSbr1pHVMGg1MOOvniFekN6YmJ2CB1FeKUBbfNAz2bGZYnXrXQe6bTenIh5f0Pu9lhZJZ5KDQVka7afWFqOaQCzLEFwgATcJ44N6YcmmZBJbKHx3gyEDMzkwRuNJrwjoVpkmDH\u0026organization\u003dd-9067230c03\u0026region\u003dus-east-1",
      "CredentialType":"PASSWORD,TOTP"
   },
   "requestID":"c40a691f-eeb1-4352-b286-5e909f96f318",
   "eventID":"7a8c8725-db2f-488d-a43e-788dc6c73a4a",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Eine erfolgreiche Anmeldung bei der Authentifizierung mit einem Passwort und einer erzwungenen MFA-Registrierung ist erforderlich
<a name="sign-in-events-examples-4"></a>

Die folgende Abfolge von Ereignissen zeigt eine erfolgreiche Kennwortauthentifizierung, bei der sich der Benutzer registrieren und die Multi-Faktor-Authentifizierung (MFA) erfolgreich abschließen musste, bevor der Anmeldevorgang abgeschlossen werden konnte.

**CredentialChallenge (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:02Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"321f4b13-42b5-4005-a0f7-826cad26d159",
   "eventID":"8c707b0f-e45a-4a9c-bee2-ff68638d2f1b",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

**Erfolgreich CredentialVerification (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:09Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "CredentialType":"PASSWORD"
   },
   "requestID":"12b57efa-0a92-4479-91a3-5b6641817c21",
   "eventID":"783b0c89-7142-4942-8b84-6ee0de1b992e",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Success"
   }
}
```

**Erfolgreich UserAuthentication (Passwort \$1 MFA-Registrierung erforderlich)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"IdentityCenterUser",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
      "onBehalfOf": {
         "userId": "94d00cd8-e9e6-4810-b177-b08e84725435",
         "identityStoreArn": "arn:aws:identitystore::111122223333:identitystore/d-1234567890" 
      },
      "credentialId" : "8f761cae-883d-4a3d-af67-3abf46488f71"
   },
   "eventTime":"2020-12-09T01:24:14Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"UserAuthentication",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"76d8a26d-ad9c-41a4-90c3-d607cdd7155c",
      "LoginTo":"https://d-1234567890.awsapps.com/start/?state\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%3D\u0026auth_code\u003d11eZ80S_maUsZ7ABETjeQhyWfvIHYz52rgR28sYAKN1oEk2G07czrwzXvE9HLlN2K9De8LyBEV83SFeDQfrWpkwXfaBc2kNR125q_9JkiAeID3_5NkgvDEastjRV_mpFk0sf__0jRcr8vRm-FJyJqkoGrt_w6rm_MpAn0uyrVq8udY EgU3fhOL3QWvWiquYnDPMyPmmy_qkZgR9rz__BI\u0026wdc_csrf_token\u003dJih9U62o5LQDtYLNqCK8a6xj0gJg5BRWq2tbl75y8vAmwZhAqrgrgbxXat2M646UZGp93krw7WYQdHIgi5OYI9QSckf4aovh0maPetDfTj5twOa6FcUKKzMSMBkhJEwiMKgQ1ncaZTPRhdV8o53cyzTYPtZNp0KgrmxlLyZVscVnECUKogJxllWy67XU7po8K68iFqOCq5IGuAbv6zdblbQpaIR2OjgdHZgCjrPNFTUhaabhpOFtXdQNPDArJna1\u0026organization\u003dd-9067230c03\u0026region\u003dus-east-1",
      "CredentialType":"PASSWORD",
      "DeviceEnrollmentRequired":"true"
   },
   "requestID":"74d24604-a365-4237-8c4a-350795494b92",
   "eventID":"a15bf257-7f37-46c0-b67c-fea5fa6166be",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "UserAuthentication":"Success"
   }
}
```

## Die Anmeldung ist aufgrund einer falschen Passwortauthentifizierung fehlgeschlagen
<a name="sign-in-events-examples-5"></a>

Die folgende Abfolge von Ereignissen zeigt einen Authentifizierungsversuch, bei dem der Benutzer seinen Benutzernamen erfolgreich eingegeben hat, aber die Passwortverifizierung nicht bestanden hat, was zu einer erfolglosen Anmeldung führte. 

**CredentialChallenge (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"Unknown",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
   },
   "eventTime":"2020-12-08T18:56:15Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialChallenge",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"adbf67c4-8188-4e2b-8527-fe539e328fa7",
      "CredentialType":"PASSWORD",
      "UserName":"bobsmith@example.com"
   },
   "requestID":"f54848ea-b1aa-402f-bf0d-a54561a2ffcc",
   "eventID":"d96f1d6c-dbd9-4a0b-9a45-6a2b66078c78",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialChallenge":"Success"
   }
}
```

** CredentialVerification Fehlgeschlagen (Passwort)**

```
{
   "eventVersion":"1.08",
   "userIdentity":{
      "type":"Unknown",
      "arn":"",
      "accountId":"111122223333",
      "accessKeyId":"",
   },
   "eventTime":"2020-12-08T18:56:21Z",
   "eventSource":"signin.amazonaws.com",
   "eventName":"CredentialVerification",
   "awsRegion":"us-east-1",
   "sourceIPAddress":"203.0.113.0",
   "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36",
   "requestParameters":null,
   "responseElements":null,
   "additionalEventData":{
      "AuthWorkflowID":"adbf67c4-8188-4e2b-8527-fe539e328fa7",
      "CredentialType":"PASSWORD"
   },
   "requestID":"04528c82-a678-4a1f-a56d-ea2c6445a72a",
   "eventID":"9160fe06-fc2a-474f-9b78-000ee067a09d",
   "readOnly":false,
   "eventType":"AwsServiceEvent",
   "managementEvent":true,
   "eventCategory":"Management",
   "recipientAccountId":"111122223333",
   "serviceEventDetails":{
      "CredentialVerification":"Failure"
   }
}
```