

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Inclusione del contesto utente di IAM Identity Center nei log CloudTrail
<a name="identity-center-ct-logs"></a>

Lake Formation utilizza la funzionalità di [vendita di credenziali](using-cred-vending.md) per fornire un accesso temporaneo ai dati di Amazon S3. Per impostazione predefinita, quando un utente di IAM Identity Center invia una query a un servizio di analisi integrato, CloudTrail i log includono solo il ruolo IAM assunto dal servizio per fornire un accesso a breve termine. Se utilizzi un ruolo definito dall'utente per registrare la posizione dei dati di Amazon S3 con Lake Formation, puoi scegliere di includere il contesto dell'utente di IAM Identity Center negli eventi e quindi tracciare CloudTrail gli utenti che accedono alle tue risorse.

**Importante**  
Per includere le richieste API Amazon S3 a livello di oggetto in, devi CloudTrail abilitare CloudTrail la registrazione degli eventi per i bucket e gli oggetti Amazon S3. Per ulteriori informazioni, consulta [Enabling CloudTrail event logging for Amazon S3 bucket and objects nella Amazon S3 User Guide](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html).

**Per abilitare il controllo della distribuzione delle credenziali nelle sedi di data lake registrate con ruoli definiti dall'utente**

1. Accedi alla console Lake Formation all'indirizzo [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/).

1. Nella barra di navigazione a sinistra, espandi **Amministrazione** e scegli le impostazioni del **catalogo dati**.

1. In **Controllo avanzato**, scegli **Propagate** il contesto fornito.

1. Scegli **Save** (Salva).

 È inoltre possibile abilitare l'opzione di controllo avanzato impostando l'`Parameters`attributo nell'operazione. [PutDataLakeSettings](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html) Per impostazione predefinita, il valore del `SET_CONTEXT"` parametro è impostato su «true».

```
{
    "DataLakeSettings": {
        "Parameters": {"SET_CONTEXT": "true"},
    }
}
```

Di seguito è riportato un estratto di un CloudTrail evento con l'opzione di controllo avanzata. Questo log include sia il contesto della sessione dell'utente IAM Identity Center sia il ruolo IAM definito dall'utente assunto da Lake Formation per accedere alla posizione dati di Amazon S3. Vedi il `onBehalfOf` parametro nel seguente estratto.

```
{
         "eventVersion":"1.09",
         "userIdentity":{
            "type":"AssumedRole",
            "principalId":"AROAW7F7MOX4OYE6FLIFN:access-grants-e653760c-4e8b-44fd-94d9-309e035b75ab",
            "arn":"arn:aws:sts::123456789012:assumed-role/accessGrantsTestRole/access-grants-e653760c-4e8b-44fd-94d9-309e035b75ab",           
            "accountId":"123456789012",
            "accessKeyId":"ASIAW7F7MOX4CQLD4JIZN",
            "sessionContext":{
               "sessionIssuer":{
                  "type":"Role",
                  "principalId":"AROAW7F7MOX4OYE6FLIFN",
                  "arn":"arn:aws:iam::123456789012:role/accessGrantsTestRole",
                  "accountId":"123456789012",
                  "userName":"accessGrantsTestRole"
               },
               "attributes":{
                  "creationDate":"2023-08-09T17:24:02Z",
                  "mfaAuthenticated":"false"
               }
            },
            "onBehalfOf":{
                "userId": "<identityStoreUserId>",
                "identityStoreArn": "arn:aws:identitystore::<restOfIdentityStoreArn>"
            }
         },
         "eventTime":"2023-08-09T17:25:43Z",
         "eventSource":"s3.amazonaws.com",
         "eventName":"GetObject",
    ....
```