

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Console di gestione AWS eventi di accesso
<a name="cloudtrail-event-reference-aws-console-sign-in-events"></a>

CloudTrail registra i tentativi di accesso ai Console di gestione AWS, ai Forum di AWS discussione e al AWS Support Center. Tutti gli eventi di accesso degli utenti e degli utenti root IAM, nonché tutti gli eventi di accesso degli utenti federati, generano record nei file di registro. CloudTrail Per informazioni sulla ricerca e la visualizzazione dei file di log, consulta [Trovare i file di registro CloudTrail](get-and-view-cloudtrail-log-files.md#cloudtrail-find-log-files) e [Scaricamento dei file di CloudTrail registro](cloudtrail-read-log-files.md). 

Puoi utilizzarlo [Notifiche all'utente AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is.html)per configurare i canali di distribuzione per ricevere notifiche sugli eventi. AWS CloudTrail L'utente riceverà una notifica quando un evento corrisponde a una regola specificata. È possibile ricevere notifiche per gli eventi tramite più canali, tra cui e-mail, [Amazon Q Developer in applicazioni chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html), notifiche chat, o notifiche push [AWS Console Mobile Application](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html). Puoi anche visualizzare le notifiche nel [Centro notifiche della console](https://console.aws.amazon.com/notifications/). Notifiche all'utente supporta l'aggregazione, che può ridurre il numero di notifiche ricevute durante eventi specifici.

**Nota**  
La regione registrata in un `ConsoleLogin` evento varia in base al tipo di utente e al fatto che si utilizzi un endpoint globale o regionale per accedere.  
Se accedi come utente root, CloudTrail registra l'evento in us-east-1.
Se accedi con un utente IAM e utilizzi l'endpoint globale, CloudTrail registra la regione dell'`ConsoleLogin`evento come segue:  
Se nel browser è presente un cookie di alias dell'account, CloudTrail registra l'`ConsoleLogin`evento in una delle seguenti regioni: us-east-2, eu-north-1 o ap-southeast-2. Questo perché il proxy della console reindirizza l'utente in base alla latenza dalla posizione di accesso dell'utente.
Se un cookie alias dell'account non è presente nel browser, CloudTrail registra l'`ConsoleLogin`evento in us-east-1. Questo perché il proxy della console reindirizza nuovamente all'accesso globale.
Se accedi con un utente IAM e utilizzi un [endpoint regionale](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints), CloudTrail registra l'`ConsoleLogin`evento nella regione appropriata per l'endpoint. Per ulteriori informazioni sugli Accedi ad AWS endpoint, consulta [Accedi ad AWS endpoints](https://docs.aws.amazon.com/general/latest/gr/signin-service.html) and quote.

**Topics**
+ [

## Record di eventi di esempio per gli utenti IAM
](#cloudtrail-event-reference-aws-console-sign-in-events-iam-user)
+ [

## Record di evento di esempio per gli utenti root
](#cloudtrail-event-reference-aws-console-sign-in-events-root)
+ [

## Record di eventi di esempio per gli utenti federati
](#cloudtrail-event-reference-aws-console-sign-in-events-federated-user)

## Record di eventi di esempio per gli utenti IAM
<a name="cloudtrail-event-reference-aws-console-sign-in-events-iam-user"></a>

Negli esempi seguenti vengono illustrati i record di eventi per diversi scenari di accesso dell'utente IAM.

**Topics**
+ [

### Utente IAM, accesso effettuato correttamente senza MFA
](#cloudtrail-aws-console-sign-in-events-iam-user-success)
+ [

### Utente IAM, accesso effettuato correttamente con MFA
](#cloudtrail-aws-console-sign-in-events-iam-user-mfa)
+ [

### Utente IAM, accesso non riuscito
](#cloudtrail-aws-console-sign-in-events-iam-user-failure)
+ [

### Utente IAM, controlli del processo di accesso per MFA (singolo tipo di dispositivo MFA)
](#cloudtrail-aws-console-sign-in-requires-mfa)
+ [

### Utente IAM, controlli del processo di accesso per MFA (più tipi di dispositivi MFA)
](#cloudtrail-aws-console-sign-in-requires-mfa-multiple)

### Utente IAM, accesso effettuato correttamente senza MFA
<a name="cloudtrail-aws-console-sign-in-events-iam-user-success"></a>

Il record seguente mostra che un utente denominato ha effettuato `Anaya` correttamente l'accesso Console di gestione AWS senza utilizzare l'autenticazione a più fattori (MFA). 

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "arn": "arn:aws:iam::999999999999:user/Anaya",
        "accountId": "999999999999",
        "userName": "Anaya"
    },
    "eventTime": "2023-07-19T21:44:40Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplee9aba7f8",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "e1bf1000-86a4-4a78-81d7-EXAMPLE83102",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "999999999999",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### Utente IAM, accesso effettuato correttamente con MFA
<a name="cloudtrail-aws-console-sign-in-events-iam-user-mfa"></a>

Il record seguente mostra che un utente IAM denominato ha effettuato `Anaya` correttamente l'accesso all' Console di gestione AWS autenticazione a più fattori (MFA).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "arn": "arn:aws:iam::999999999999:user/Anaya",
        "accountId": "999999999999",
        "userName": "Anaya"
    },
    "eventTime": "2023-07-19T22:01:30Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplebde32f3c9",
        "MobileVersion": "No",
        "MFAIdentifier": "arn:aws:iam::999999999999:mfa/mfa-device",
        "MFAUsed": "Yes"
    },
    "eventID": "e1f76697-5beb-46e8-9cfc-EXAMPLEbde31",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "999999999999",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### Utente IAM, accesso non riuscito
<a name="cloudtrail-aws-console-sign-in-events-iam-user-failure"></a>

Il record seguente mostra un tentativo di accesso non riuscito da parte dell'utente IAM denominato `Paulo`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Paulo"
    },
    "eventTime": "2023-07-19T22:01:20Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "errorMessage": "Failed authentication",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Failure"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&state=hashArgsFromTB_us-east-1_examplebde32f3c9",
        "MobileVersion": "No",
        "MFAUsed": "Yes"
    },
    "eventID": "66c97220-2b7d-43b6-a7a0-EXAMPLEbae9c",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### Utente IAM, controlli del processo di accesso per MFA (singolo tipo di dispositivo MFA)
<a name="cloudtrail-aws-console-sign-in-requires-mfa"></a>

Quanto segue mostra che il processo di accesso ha controllato se l'autenticazione a più fattori (MFA) è richiesta per un utente IAM durante l'accesso. In questo esempio, il valore di `mfaType` è `U2F MFA`, che indica che l'utente IAM ha abilitato un singolo dispositivo MFA o più dispositivi MFA dello stesso tipo (`U2F MFA`).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Alice"
    },
    "eventTime": "2023-07-19T22:01:26Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CheckMfa",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "CheckMfa": "Success"
    },
    "additionalEventData": {
        "MfaType": "Virtual MFA"
    },
    "eventID": "7d8a0746-b2e7-44f5-9917-EXAMPLEfb77c",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

### Utente IAM, controlli del processo di accesso per MFA (più tipi di dispositivi MFA)
<a name="cloudtrail-aws-console-sign-in-requires-mfa-multiple"></a>

Quanto segue mostra che il processo di accesso ha controllato se l'autenticazione a più fattori (MFA) è richiesta per un utente IAM durante l'accesso. In questo esempio, il valore di `mfaType` è `Multiple MFA Devices`, che indica che l'utente IAM ha abilitato più tipi di dispositivi MFA.

```
 {
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "accountId": "123456789012",
        "accessKeyId": "",
        "userName": "Mary"
    },
    "eventTime": "2023-07-19T23:10:09Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CheckMfa",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
    "requestParameters": null,
    "responseElements": {
        "CheckMfa": "Success"
    },
    "additionalEventData": {
        "MfaType": "Multiple MFA Devices"
    },
    "eventID": "19bd1a1c-76b1-4806-9d8f-EXAMPLE02a96",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

## Record di evento di esempio per gli utenti root
<a name="cloudtrail-event-reference-aws-console-sign-in-events-root"></a>

Negli esempi seguenti vengono illustrati i record di eventi per diversi scenari di accesso dell'utente `root`. Quando si accede utilizzando l'utente root, CloudTrail registra l'`ConsoleLogin`evento in us-east-1.

**Topics**
+ [

### Utente root, accesso effettuato correttamente senza MFA
](#cloudtrail-signin-root)
+ [

### Utente root, accesso effettuato correttamente con MFA
](#cloudtrail-signin-root-mfa)
+ [

### Utente root, accesso non riuscito
](#cloudtrail-unsuccessful-signin-root)
+ [

### Utente root, MFA modificata
](#cloudtrail-signin-mfa-changed-root)
+ [

### Utente root, password modificata
](#cloudtrail-root-password-changed)

### Utente root, accesso effettuato correttamente senza MFA
<a name="cloudtrail-signin-root"></a>

Di seguito viene illustrato un evento di accesso riuscito per un utente root che non utilizza l'autenticazione a più fattori (MFA).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:root",
        "accountId": "111122223333",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-12T13:35:31Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://console.aws.amazon.com/console/home?hashArgs=%23&isauthcode=true&nc2=h_ct&src=header-signin&state=hashArgsFromTB_ap-southeast-2_example80afacd389",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "4217cc13-7328-4820-a90c-EXAMPLE8002e6",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Utente root, accesso effettuato correttamente con MFA
<a name="cloudtrail-signin-root-mfa"></a>

Di seguito viene illustrato un evento di accesso riuscito per un utente root con l'autenticazione a più fattori (MFA).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "444455556666",
        "arn": "arn:aws:iam::444455556666:root",
        "accountId": "444455556666",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-13T03:04:43Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "LoginTo": "https://ap-southeast-1.console.aws.amazon.com/ec2/home?region=ap-southeast-1&state=hashArgs%23Instances%3Av%3D3%3B%24case%3Dtags%3Atrue%255C%2Cclient%3Afalse%3B%24regex%3Dtags%3Afalse%255C%2Cclient%3Afalse&isauthcode=true",
        "MobileVersion": "No",
        "MFAIdentifier": "arn:aws:iam::444455556666:mfa/root-account-mfa-device",
        "MFAUsed": "Yes"
    },
    "eventID": "e0176723-ea76-4275-83a3-EXAMPLEf03fb",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "444455556666",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Utente root, accesso non riuscito
<a name="cloudtrail-unsuccessful-signin-root"></a>

Di seguito viene illustrato un evento di accesso non riuscito per un utente root che non utilizza MFA.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "123456789012",
        "arn": "arn:aws:iam::123456789012:root",
        "accountId": "123456789012",
        "accessKeyId": ""
    },
    "eventTime": "2023-07-16T04:33:40Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "errorMessage": "Failed authentication",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Failure"
    },
    "additionalEventData": {
        "LoginTo": "https://us-east-1.console.aws.amazon.com/billing/home?region=us-east-1&state=hashArgs%23%2Faccount&isauthcode=true",
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "f28d4329-5050-480b-8de0-EXAMPLE07329",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "signin.aws.amazon.com"
    }
}
```

### Utente root, MFA modificata
<a name="cloudtrail-signin-mfa-changed-root"></a>

Di seguito viene illustrato un evento di esempio per un utente root che modifica le impostazioni dell'autenticazione a più fattori (MFA).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:root",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE4XX3IEV4PFQTH",
        "userName": "AWS ROOT USER",
        "sessionContext": {
            "sessionIssuer": {},
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-07-15T03:51:12Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-07-15T04:37:08Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "EnableMFADevice",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "requestParameters": {
        "userName": "AWS ROOT USER",
        "serialNumber": "arn:aws:iam::111122223333:mfa/root-account-mfa-device"
    },
    "responseElements": null,
    "requestID": "9b45cd4c-a598-41e7-9170-EXAMPLE535f0",
    "eventID": "b4f18d55-d36f-49a0-afcb-EXAMPLEc026b",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "sessionCredentialFromConsole": "true"
}
```

### Utente root, password modificata
<a name="cloudtrail-root-password-changed"></a>

Di seguito viene illustrato un evento di esempio per un utente root che modifica la password.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Root",
        "principalId": "444455556666",
        "arn": "arn:aws:iam::444455556666:root",
        "accountId": "444455556666",
        "accessKeyId": "EXAMPLEAOTKEG44KPW5P",
        "sessionContext": {
            "sessionIssuer": {},
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-11-25T13:01:14Z",
                "mfaAuthenticated": "false"
             }
        }
    },
    "eventTime": "2022-11-25T13:01:14Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "ChangePassword",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "c64254c2-e4ff-49c0-900e-EXAMPLE9e6d2",
    "eventID": "d059176c-4f4d-4a9e-b8d7-EXAMPLE2b7b3",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "444455556666",
    "eventCategory": "Management"
}
```

## Record di eventi di esempio per gli utenti federati
<a name="cloudtrail-event-reference-aws-console-sign-in-events-federated-user"></a>

Negli esempi seguenti vengono illustrati i record di eventi per gli utenti federati. Agli utenti federati vengono fornite credenziali di sicurezza temporanee per accedere AWS alle risorse tramite una richiesta. [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)

Di seguito è riportato un evento di esempio per una richiesta di crittografia di federazione. L'ID della chiave di accesso originale viene fornito nel campo `accessKeyId` dell'elemento `userIdentity`. Il campo `accessKeyId` in `responseElements` contiene un nuovo ID della chiave di accesso se il `sessionDuration` richiesto viene passato nella richiesta di crittografia, altrimenti contiene il valore dell'ID della chiave di accesso originale. 

**Nota**  
In questo esempio, il `mfaAuthenticated` valore è `false` e il `MFAUsed` valore è `No` perché la richiesta è stata effettuata da un utente federato. Questi campi verranno impostati su true solo se la richiesta è stata effettuata da un utente IAM o da un utente root che utilizza MFA.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "EXAMPLEUU4MH7OYK5ZCOA:JohnDoe",
        "arn": "arn:aws:sts::123456789012:assumed-role/roleName/JohnDoe",
        "accountId": "123456789012",
        "accessKeyId": "originalAccessKeyID",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "EXAMPLEUU4MH7OYK5ZCOA",
                "arn": "arn:aws:iam::123456789012:role/roleName",
                "accountId": "123456789012",
                "userName": "roleName"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-09-25T21:30:39Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-09-25T21:30:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "GetSigninToken",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Java/1.8.0_382",
    "requestParameters": null,
    "responseElements": {
        "credentials": {
            "accessKeyId": "accessKeyID"
        },
        "GetSigninToken": "Success"
    },
    "additionalEventData": {
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "1d66615b-a417-40da-a38e-EXAMPLE8c89b",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```

Di seguito viene illustrato un evento di accesso riuscito per un utente federato che non utilizza l'autenticazione a più fattori (MFA).

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "EXAMPLEPHCNW7ZCASLJOH:JohnDoe",
        "arn": "arn:aws:sts::123456789012:assumed-role/RoleName/JohnDoe",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "EXAMPLEPHCNW7ZCASLJOH",
                "arn": "arn:aws:iam::123456789012:role/RoleName",
                "accountId": "123456789012",
                "userName": "RoleName"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-09-22T16:15:47Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-09-22T16:15:47Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "ConsoleLogin",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36",
    "requestParameters": null,
    "responseElements": {
        "ConsoleLogin": "Success"
    },
    "additionalEventData": {
        "MobileVersion": "No",
        "MFAUsed": "No"
    },
    "eventID": "b73f1ec6-c064-4cd3-ba83-EXAMPLE441d7",
    "readOnly": false,
    "eventType": "AwsConsoleSignIn",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.signin.aws.amazon.com"
    }
}
```