

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 CloudTrail 監控和稽核
<a name="trustedidentitypropagation-auditing"></a>

啟用受信任身分傳播後， AWS CloudTrail 日誌會包含執行動作之特定使用者的身分資訊，而不只是 IAM 角色。這為合規性和安全性提供了增強的稽核功能。

若要在 CloudTrail 日誌中檢視身分資訊：
+ 開啟 [CloudTrail 主控台](https://console.aws.amazon.com/cloudtrail)。
+ 從左側導覽窗格中選擇**事件歷程記錄**。
+ 從 SageMaker AI 和相關服務中選擇事件。
+ 在**事件記錄**下尋找 `onBehalfOf` 金鑰。這包含可對應至特定 IAM Identity Center 使用者的 `userId` 金鑰和其他使用者識別資訊。

  如需詳細資訊，請參閱 [IAM Identity Center 的 CloudTrail 使用案例](https://docs.aws.amazon.com/singlesignon/latest/userguide/sso-cloudtrail-use-cases.html)。