IBM Cloud Docs
Ereignisse der Aktivitätsverfolgung für die Kontenverwaltung

Ereignisse der Aktivitätsverfolgung für die Kontenverwaltung

IBM Cloud Dienste, wie z. B. die Kontoverwaltung, erzeugen Ereignisse zur Aktivitätsverfolgung.

Ereignisse zur Aktivitätsverfolgung berichten über Aktivitäten, die den Zustand eines Dienstes in IBM Cloud ändern. Sie können die Ereignisse nutzen, um abnormale Aktivitäten und kritische Aktionen zu untersuchen und um die gesetzlichen Prüfungsanforderungen zu erfüllen.

Sie können IBM Cloud Activity Tracker Event Routing, einen Plattformdienst, verwenden, um Überprüfungsereignisse in Ihrem Konto an Ziele Ihrer Wahl weiterzuleiten, indem Sie Ziele und Routen konfigurieren, die festlegen, wohin Ereignisse zur Aktivitätsverfolgung gesendet werden. Weitere Informationen hierzu finden Sie im Abschnitt mit den Informationen zu IBM Cloud Activity Tracker Event Routing.

Sie können IBM Cloud Logs verwenden, um Ereignisse, die in Ihrem Konto erzeugt und von IBM Cloud Activity Tracker Event Routing an eine IBM Cloud Logs Instanz weitergeleitet werden, zu visualisieren und zu melden.

Orte, an denen Ereignisse der Aktivitätsverfolgung von IBM Cloud Activity Tracker Event Routing gesendet werden

Die Kontoverwaltung sendet Ereignisse zur Aktivitätsverfolgung nach IBM Cloud Activity Tracker Event Routing in den Regionen, die in der folgenden Tabelle angegeben sind.

Regionen, in denen Aktivitätsverfolgungsereignisse an amerikanische Standorte gesendet werden
Dallas (us-south) Washington (us-east) Toronto (ca-tor) Sao Paulo (br-sao)
Nein Nein Nein Nein
Regionen, in denen Ereignisse zur Aktivitätsverfolgung im asiatisch-pazifischen Raum gesendet werden
Tokio (jp-tok) Sydney (au-syd) Osaka (jp-osa) in-che
Nein Nein Nein Nein
Regionen, in denen Ereignisse zur Aktivitätsverfolgung an europäische Standorte gesendet werden
Frankfurt (eu-de) London (eu-gb) Madrid (eu-es)
Ja Nein Nein

Starten von IBM Cloud Logs von der Observability-Seite

Für Informationen zum Starten der IBM Cloud Logs UI, siehe Starten der UI in der IBM Cloud Logs Dokumentation.

Ereignisse für die Kontoverwaltung

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, die Kontoverwaltungsereignisse erzeugen
Aktion Beschreibung
billing.account.create Ein Ereignis wird beim Erstellen eines Kontos generiert, nachdem die Konto-ID dem Konto zugeordnet wurde.
billing.account.update Ein Ereignis wird generiert, wenn Sie Informationen zu dem Konto aktualisieren.
billing.account.active Ein Ereignis wird generiert, wenn Sie das Konto überprüfen, d. h. ein Ereignis wird generiert, wenn das Konto aktiv wird.
billing.account-subscription.create Ein Ereignis wird generiert, wenn Sie ein Abonnementkonto erstellen.

Ereignisse für die Verwaltung von Kontonutzungsberichten

Diese Ereignisse werden generiert, wenn ein Benutzer die Nutzungsinformationen im Konto anzeigt. So kann der Nutzer beispielsweise die Nutzungsdaten über den Bereich Verwalten > Abrechnung und Nutzung > Nutzung einsehen oder einen Export der Daten anfordern. Außerdem können Benutzer Nutzungsinformationen über die CLI anfordern oder durch direkte API-Aufrufe.

Ereignisse für die Verwaltung von Nutzungsberichten für einzelne Konten

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, die Kontoverwaltungsereignisse erzeugen
Aktion Beschreibung
billing.account-summary.read Ein Ereignis wird generiert, wenn ein Benutzer die standardmäßig angezeigte Zusammenfassungsseite der Nutzung auf Kontoebene anzeigt.
billing.account-summary.download Ein Ereignis wird generiert, wenn ein Benutzer einen Export der Zusammenfassung der Daten in CSV-Format von der Zusammenfassungsseite der Nutzung auf Kontoebene anfordert.
billing.account-usage-report.read Ein Ereignis wird generiert, wenn ein Benutzer die Nutzungsdaten anzeigt, die eingeblendet werden, nachdem der Benutzer einen Zeitrahmen und/oder eine Ressourcengruppe in der standardmäßigen Zusammenfassungsseite der Nutzung auf Kontoebene konfiguriert hat. Dieses Ereignis wird außerdem generiert, wenn ein Benutzer die Seite mit den Nutzungsdaten der Instanzen anzeigt.
billing.account-instances-usage-report.download Ein Ereignis wird generiert, wenn ein Benutzer einen Export der Instanzen der Daten in CSV-Format von der Zusammenfassungsseite der Nutzung auf Kontoebene anfordert.

Ereignisse für die Verwaltung von Unternehmensnutzungsberichten

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, die Kontoverwaltungsereignisse erzeugen
Aktion Beschreibung
billing.enterprise-usage-report.read Ein Ereignis wird generiert, wenn ein Benutzer die Zusammenfassungsseite der Nutzung auf Unternehmenskontoebene anzeigt, die standardmäßig angezeigt wird.
billing.enterprise-usage-report.download Ein Ereignis wird generiert, wenn ein Benutzer einen Export der Zusammenfassung der Daten in CSV-Format von der Zusammenfassungsseite der Nutzung auf Unternehmenskontoebene anfordert.
billing.enterprise-instances-usage-report.download Ein Ereignis wird generiert, wenn ein Benutzer einen Export der Daten in CSV-Format der Instanzen von der Zusammenfassungsseite der Nutzung auf Unternehmenskontoebene anfordert.

Ereignisse für die Verwaltung von IAM-Kontoeinstellungen

In der folgenden Tabelle sind die Aktionen aufgeführt, die erzeugt werden, wenn eine Kontoeinstellung, die über das Dashboard Verwalten > Zugriff (IAM) > Einstellungen gesteuert wird, geändert wird:

Aktionen, die Ereignisse generieren, wenn die Kontoeinstellungen geändert werden
Aktion Beschreibung
iam-identity.accountsettings.update Ein Ereignis wird generiert, wenn ein Initiator mindestens eine der folgenden Kontoeinstellungen ändert: Multifactor authentication (MFA), Restrict API key creation, Restrict service ID creation und Restrict IP address access.
iam-groups.account-settings.update Ein Ereignis wird generiert, wenn ein Initiator die Kontoeinstellung Public access group ändert.
billing.account-traits.update Ein Ereignis wird generiert, wenn ein Initiator die Kontoeinstellung Restrict user list visibility ändert.

In der folgenden Tabelle sind die requestData-Felder aufgeführt, über die die Konfigurationsänderungen gemeldet werden.

Aktionen, die Ereignisse generieren, wenn die Kontoeinstellungen geändert werden
Aktion Beschreibung
requestData.public_access_enabled Meldet den booleschen Wert, der gesetzt wird, wenn die Einstellung Public access group geändert wird.
requestData.request_body.old_mfa_traits Meldet den ursprünglichen Wert für die Einstellung Multifactor authentication (MFA). Gültige Werte sind NONE, TOTP, TOTP4ALL, LEVEL1, LEVEL2, LEVEL3

Dieses Feld wird auf NONE gesetzt, wenn MFA im Konto nicht aktiviert ist und sich alle Benutzer mit einer Standard-ID und einem Standardkennwort anmelden.

Dieses Feld wird auf TOTP gesetzt, wenn das Konto MFA nur für Benutzer mit IBMid erfordert, die nicht für den Verbund zugelassen sind. Benutzer müssen eine ID, ein Kennwort und einen zeitbasierten Einmalkenncode für die Anmeldung verwenden.

Dieses Feld wird auf TOTP4ALL gesetzt, wenn das Konto MFA für alle Benutzer mit einer IBMid erfordert.

Dieses Feld wird auf LEVEL1 gesetzt, um MFA für alle Benutzer zu aktivieren ( IBMid & unterstützt IdPs ), wenn Sie die Methode email-based MFA wählen. Benutzer müssen sich anhand eines Sicherheitskenncodes authentifizieren, der per E-Mail gesendet wird.

Dieses Feld wird auf LEVEL2 gesetzt, um MFA für alle Benutzer zu aktivieren ( IBMid & unterstützt IdPs ), wenn Sie die Methode TOTP MFA wählen. Benutzer authentifizieren sich anhand eines zeitbasierten Einmalkenncodes (TOTP), bei dem die aktuelle Tageszeit als Authentifizierungsfaktor verwendet wird.

Dieses Feld wird auf LEVEL3 gesetzt, um MFA für alle Benutzer zu aktivieren ( IBMid & unterstützt IdPs ), wenn Sie die Methode U2F MFA wählen. Benutzer authentifizieren sich anhand eines Hardwaresicherheitsschlüssels, mit dem ein sechsstelliger numerischer Code generiert wird.

requestData.request_body.new_mfa_traits Meldet den neuen Wert für die Einstellung Multifactor authentication (MFA).
requestData.request_body.old_restrict_create_platform_apikey Meldet den ursprünglichen Wert für die Einstellung Restrict API key creation.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.request_body.new_restrict_create_platform_apikey Meldet den neuen Wert für die Einstellung Restrict API key creation.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.request_body.old_restrict_create_service_id Meldet den ursprünglichen Wert für die Einstellung Restrict service ID creation.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.request_body.new_restrict_create_service_id Meldet den neuen Wert für die Einstellung Restrict service ID creation.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.request_body.old_allowed_ip_addresses Meldet den ursprünglichen Wert für die Einstellung Restrict IP address access.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.request_body.new_allowed_ip_addresses Meldet den neuen Wert für die Einstellung Restrict IP address access.
Gültige Werte: NOT_RESTRICTED und RESTRICTED
requestData.team_directory_enabled Meldet den booleschen Wert, der gesetzt wird, wenn die Einstellung Restrict user list visibility geändert wird.

In der folgenden Tabelle sind die deprecated Aktionen aufgelistet, die ein Ereignis erzeugen, wenn eine Kontoeinstellung, die über das Dashboard Verwalten > Zugriff (IAM) > Einstellungen gesteuert wird, geändert wird:

Aktionen, die Ereignisse generieren, wenn die Kontoeinstellungen geändert werden
Aktion Beschreibung
billing.account-traits.update Ein Ereignis wird generiert, wenn eine Kontoeinstellung geändert wird.
billing.account-mfa.set-on Ein Ereignis wird generiert, wenn für die Einstellung Account Login im Konto die Mehrfaktorauthentifizierung aktiviert wird.
billing.account-mfa.set-off Ein Ereignis wird generiert, wenn für die Einstellung Account Login im Konto die Mehrfaktorauthentifizierung inaktiviert wird.

Ereignisse für die Verwaltung von Organisationen

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, durch die Ereignisse generiert werden
Aktion Beschreibung
billing.account-org.create Ein Ereignis wird generiert, wenn Sie dem Konto eine Organisation hinzufügen.

Ereignisse für die Verwaltung von Tags

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, durch die Ereignisse generiert werden
Aktion Beschreibung
global-search-tagging.tag.create Ein Ereignis wird generiert, wenn Sie einen Tag erstellen. Der Tagtyp wird in das requestData-Objekt einbezogen.
global-search-tagging.tag.delete Ein Ereignis wird generiert, wenn Sie einen Tag in Ihrem Konto löschen.
global-search-tagging.tags.delete Ein Ereignis wird generiert, wenn Sie alle Tags löschen, die keiner Ressource in Ihrem Konto zugeordnet sind.
<service-name>.tag.attach Ein Ereignis wird generiert, wenn Sie einer Ressource einen Tag zuordnen.
<service-name>.tag.detach Ein Ereignis wird generiert, wenn Sie einen Tag aus einer Ressource entfernen.

Wenn ein Zugriffstag erstellt wird, erhalten Sie ein Ereignis mit dem Befehl global-search-tagging.tag.create.

Wenn ein Zugriffstag zu einer Ressource zugeordnet wird, empfangen Sie das Ereignis <service-name>.tag.attach.

Ereignisse für die Verwaltung von Benutzern

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, durch die Ereignisse generiert werden
Aktion Beschreibung
user-management.user.invite Ein Ereignis wird generiert, wenn Sie einen Benutzer zum Konto einladen.
user-management.user.resend-invite Ein Ereignis wird erzeugt, wenn Sie eine Einladung an einen Benutzer für das Konto erneut senden.
user-management.cloud-user.list Ein Ereignis wird erzeugt, wenn Sie Benutzer aus dem Konto abrufen.
user-management.user.read Ein Ereignis wird erzeugt, wenn Sie die Informationen eines Benutzers aus dem Konto abrufen.
billing.user.active Ein Ereignis wird generiert, wenn ein Benutzer, der eine E-Mail-Einladung für ein Konto erhalten hat,m die E-Mail-Adresse verifiziert.
user-management.user.update Ein Ereignis wird generiert, wenn Anmeldekonfigurationen für einen Benutzer über die IBM Cloud-Benutzerschnittstelle geändert werden.
user-management.user-realm.update Ein Ereignis wird erzeugt, wenn Sie die IBM eines Benutzers aktualisieren.
user-management.user.delete Ein Ereignis wird generiert, wenn Sie einen Benutzer aus dem Konto entfernen.
user-management.user-setting.read Ein Ereignis wird erzeugt, wenn Sie die Anmeldekonfigurationseinstellungen des Benutzers abrufen: Einmalige Passcode-Authentifizierung des Benutzers, MFA-Sicherheitsfragen bei der Anmeldung verlangen, Benutzerverwaltete Anmeldung oder Einrichten von Sicherheitsfragen
user-management.user-setting.update Ein Ereignis wird generiert, wenn Sie die Anmeldekonfigurationseinstellungen des Benutzers aktualisieren: 'Kenncode des Benutzers für einmalige Authentifizierung', 'MFA-Sicherheitsfragen bei Anmeldung', 'Benutzerverwaltete Anmeldung' oder 'Sicherheitsfragen einrichten'

Einen Benutzer zu einem Konto einladen

Für diese asynchrone Aktivität werden getrennte Ereignisse erzeugt: eines, das eine ausstehende Einladung anzeigt, und eines, das den Abschluss oder das Scheitern der Einladung anzeigt.

  • Ein ausstehendes Einladungsereignis würde die folgenden Werte für die Felder Aktion, Ergebnis und Nachricht enthalten.
"action": "user-management.user.invite",
"outcome": "pending",
"message": "IAM User Management: invite user -pending"
  • Ein abgeschlossenes Einladungsereignis würde die folgenden Werte für die Felder Aktion, Ergebnis und Nachricht enthalten.
"action": "user-management.user.invite",
"outcome": "success",
"message": "IAM User Management: invite user"

Löschen eines Benutzers aus einem Konto

Für asynchrone Löschanfragen von Benutzern werden getrennte Ereignisse erzeugt: ein Ereignis, das eine anstehende Löschung anzeigt, und ein Ereignis, das den Abschluss oder das Scheitern der Löschung anzeigt.

  • Ein anstehendes Benutzerereignis zum Löschen würde die folgenden Werte für die Felder Aktion, Ergebnis und Nachricht enthalten.
"action": "user-management.user.delete",
"outcome": "pending",
"message": " IAM User Management: delete user IBMid-Example -pending"
  • Ein abgeschlossenes Benutzerereignis zum Löschen würde die folgenden Werte für die Felder Aktion, Ergebnis und Nachricht enthalten.
"action": "user-management.user.delete",
"outcome": "success",
"message": " IAM User Management: delete user IBMid-Example"

Veranstaltungen für den Kohlenstoff-Rechner

n der folgenden Tabelle sind die Aktionen aufgelistet, die ein Ereignis generieren:

Aktionen, durch die Ereignisse generiert werden
Aktion Beschreibung
carbon-calculator.carbon-emissions.list Abfrage der Kohlenstoffemissionen für ein bestimmtes Konto.
carbon-calculator.services.list Fordern Sie die Liste der Dienste an, für die Kohlenstoffemissionen abgerufen werden können.
carbon-calculator.locations.list Fordern Sie die Liste der Standorte an, an denen Kohlenstoffemissionen abgeholt werden können.

Analyse von Ereignissen zur Verfolgung von Kontoverwaltungsaktivitäten

Benutzerverwaltungsereignisse

In diesem Abschnitt werden Ereignisse erläutert, die erzeugt werden, wenn Sie Benutzer über das Dashboard Verwalten > Zugriff (IAM) > Benutzer verwalten.

Bei der Analyse von Benutzerverwaltungsereignissen wird für target.name die Benutzer-ID des Benutzers festgelegt, für den die Aktion angefordert wird.

Status eines Benutzers ändern

Wenn Sie den Status eines Benutzers ändern, indem Sie einen Benutzer auswählen, im Abschnitt Details auf Bearbeiten klicken und den Benutzerstatus ändern, wird das folgende Ereignis angezeigt:

  • Ereignis mit der Aktion user-management.user.update, das eine Anforderung zur Änderung von Benutzereingenschaften im Konto meldet.

Siehe zum Beispiel das Feld action für das Ereignis user-management.user.update:

"action": "user-management.user.update",
"message": "User management service: update user"
"initiator": {
    "id": "IBMid-12345",
    "typeURI": "service/security/account/user",
    "name": "example@ibm.com",
    "host": {
      "agent": "",
      "address": "...",
      "addressType": "IPv4"
    },
    "credential": {
      "type": "token"
    }
  },
  "target": {
    "id": "crn:v1:bluemix:public:user-management:global:a/account1234:::",
    "typeURI": "user-management/user",
    "name": "IBMid-12345",
    "host": {
      "address": "user-management.cloud.ibm.com"
    }
}

Einschränkungen für IP-Adresse festlegen

Wenn Sie Einschränkungen für IP-Adresse über den Abschnitt IP-Adresseinschränkungen konfigurieren, wird 1 Ereignis mit der Aktion user-management.user-setting.update generiert.

Siehe zum Beispiel das Feld requestData für das Ereignis user-management.user-setting.update:

{
    "action": "user-management.user-setting.update",
    "message": "IAM User Management: update user-setting user@company.com",
    "requestData": {
        "totalNumberChanges": 1,
        "update": [
            {
                "ips_added": [
                    {
                        "address": "241.211.116.250",
                        "addressType": "IPv4"
                    },
                    {
                        "address": "89.78.194.127",
                        "addressType": "IPv4"
                    },
                    {
                        "address": "40.190.11.111",
                        "addressType": "IPv4"
                    },
                    {
                        "address": "246.140.117.83",
                        "addressType": "IPv4"
                    },
                ],
                "updateType": "allowed_ip_addresses changes"
            }
        ]

Benutzeranmeldung verwalten

Wenn Sie Informationen über die Anmeldung eines Benutzers im Bereich Verwalten > Zugriff (IAM) > Benutzer > Benutzerdetails ändern, erhalten Sie 1 Ereignis mit der Aktion user-management.user-setting.update.

Sehen Sie sich das Beispiel des Feldes requestData an, wenn die Eigenschaft " Benutzergesteuerte Anmeldung" deaktiviert ist:

{
    "action": "user-management.user-setting.update",
    "message": "IAM User Management: update user-setting user@company.com",
    "requestData": {
        "totalNumberChanges": 1,
        "update": [
            {
                "initialValue": true,
                "newValue": false,
                "updateType": "self_manage update"
            }
        ]
    }

Sehen Sie sich das Beispiel für das Feld requestData an, wenn die Eigenschaft Benutzer-Authentifizierung mit Einmalpasscode aktiviert ist. Für das Feld requestData.2FA ist true festgelegt.

{
    "action": "user-management.user-setting.update",
    "message": "IAM User Management: update user-setting user@company.com",
    "requestData": {
        "totalNumberChanges": 1,
        "update": [
            {
                "initialValue": false,
                "newValue": true,
                "updateType": "2FA update"
            },
        ]
    }

Beispiel für das requestData-Feld bei aktivierter Eigenschaft MFA-Sicherheitsfragen bei Anmeldung. Für das Feld requestData.security_questions_setup ist true festgelegt.

{
    "action": "user-management.user-setting.update",
    "message": "IAM User Management: update user-setting user@company.com",
    "requestData": {
        "totalNumberChanges": 1,
        "update": [
            {
                "initialValue": false,
                "newValue": true,
                "updateType": "security_questions_setup update"
            }
        ]
    }

Benutzer nimmt eine Kontoeinladung an

Wenn ein Benutzer eine Kontoeinladung annimmt, erhalten Sie das folgende Ereignis:

  • Ereignis mit der Aktion " user-management.user-invitation.accept, das meldet, welcher Benutzer die Kontoeinladung angenommen hat.

Siehe das Beispiel für das Feld " responseData, wenn der Benutzer die Einladung annimmt:

    "action": "user-management.user-invitation.accept",
    "message": "IBM User Management: accept user invitation to account Joe Test's Account",
    "responseData": {
        "update": [
            {
                "initialValue": "BSS-3f6af42016b440e087025542cbd9cb91",
                "newValue": "IBMid-663003Z105",
                "updateType": "IAM ID Update during Accept"
            }
        ]
    }

'requestData'-Felder

In der folgenden Tabelle sind die requestData-Felder aufgeführt, die in Ereignissen enthalten sind, die generiert werden, wenn Benutzerdetails über das Dashboard Benutzer geändert werden:

'requestData'-Felder für die Benutzerverwaltung
Feld Typ Beschreibung
2FA Boolesch Definiert die MFA-Anforderungen für Benutzer im Konto.
Dieses Feld wird auf true gesetzt, wenn MFA für Benutzer aktiviert ist.
allowed_ip_addresses Zeichenfolge Liste der IP-Adressen, über die ein Benutzer auf Kontoressourcen zugreifen darf.
ips_added Zeichenfolge Die neuen IP-Adressen, die dem " allowed_ip_addresses hinzugefügt werden.
ips_removed Zeichenfolge Die IP-Adressen, die aus dem " allowed_ip_addresses entfernt werden.
iam_id Zeichenfolge Definiert die IBMid des Benutzers, dessen Einstellungen geändert werden.
initialValue Zeichenfolge Der ursprüngliche Wert für eine bestimmte Benutzereinstellung. Nicht anwendbar für allowed_ip_addresses.
newValue Zeichenfolge Der neue Wert für eine bestimmte Benutzereinstellung. Nicht anwendbar für allowed_ip_addresses.
updateType Zeichenfolge Die spezifische Benutzereinstellung, die aktualisiert wird.
security_questions_setup Boolesch Definiert, wann ein Benutzer Sicherheitsfragen für die Anmeldung am Konto benötigt.
Dieses Feld ist auf true gesetzt, um anzuzeigen, dass Fragen erforderlich sind.
self_manage Boolesch Definiert, ob ein Benutzer seine Anmeldeeinstellungen für die Anmeldung beim Konto konfigurieren kann.
Für dieses Feld ist true festgelegt, wenn es einem Benutzer ermöglicht wird, das Ablaufen des Kennworts festzulegen, Sicherheitsfragen für die Anmeldung zu aktivieren und zulässige IP-Adressen für die IBM Cloud-Anmeldung und API-Aufrufe der klassischen Infrastruktur zu definieren.
totalNumberChanges Die Anzahl der aktualisierten Einstellungen.

Ereignisse für die Verwaltung von Kontonutzungsberichten

In diesem Abschnitt werden Ereignisse erläutert, die generiert werden, wenn ein Benutzer die über den Abschnitt Verwalten > Abrechnung und Nutzung > Nutzung bereitgestellten Informationen ansieht oder einen Export der Daten anfordert.

Sie können Ereignisse mit dem Code reason.reasonCode = 404 empfangen, die generiert werden, wenn für die Anforderung keine Nutzungsdaten verfügbar sind. Der Wert für severity ist auf 'normal' gesetzt.

'requestData'-Felder

In der folgenden Tabelle sind die Felder aufgeführt, die über das Feld requestData in den Ereignissen mit den Aktionen billing.account-summary.read, billing.account-summary.download und billing.account-instances-usage-report.download verfügbar sind.

'requestData'-Felder für Kontonutzungszusammenfassung
Feld Typ Beschreibung Status
month Zeichenfolge Gibt den Monat an, den der Benutzer für das Anzeigen von Nutzungsdaten auswählt. Immer im Ereignis enthalten

In der folgenden Tabelle sind die Felder aufgeführt, die über das Feld requestData in den Ereignissen mit der Aktion billing.account-usage-report.read verfügbar sind.

'requestData'-Felder für Kontonutzung
Feld Typ Beschreibung Status
month Zeichenfolge Gibt den Monat an, den der Benutzer für das Anzeigen von Nutzungsdaten auswählt. Immer im Ereignis enthalten
usage_report_type Zeichenfolge Gibt den Typ des Berichts an.
Gültige Werte sind instances und rollup.
Immer im Ereignis enthalten
sub_account_id Zeichenfolge Gibt die ID des Unterkontos an. Optionale
resource_group Zeichenfolge Gibt die Ressourcengruppe an. Optional
Ist enthalten, wenn der Benutzer Daten nach Ressourcengruppe filtert.
organization_id Zeichenfolge Gibt die Organisations-ID an. Optionale
daily Boolesch Gibt die Frequenz des Berichts an. Optionale

In der folgenden Tabelle sind die Felder aufgeführt, die über das Feld requestData in den Ereignissen mit den Aktionen billing.enterprise-usage-report.read und billing.enterprise-usage-report.download verfügbar sind:

'requestData'-Felder für Unternehmenskontonutzung
Feld Typ Beschreibung Status
month Zeichenfolge Gibt den Monat an, den der Benutzer für das Anzeigen von Nutzungsdaten auswählt. Immer im Ereignis enthalten
children Boolesch Gibt an, ob die Nutzung auf Kontoebene aggregiert wird. Immer im Ereignis enthalten
enterprise_id Zeichenfolge Gibt die ID des Unternehmens an. Immer im Ereignis enthalten
account_id Zeichenfolge Gibt die Unterkonto-ID an, die im Bericht angefordert wird. Optionale
account_group_id Zeichenfolge Gibt die Kontogruppe an, wenn ein Benutzer eine solche auswählt. Optional
Ist enthalten, wenn der Benutzer Daten durch Auswahl einer einzelnen Kontogruppe filtert.

In der folgenden Tabelle sind die Felder aufgeführt, die über das Feld requestData in den Ereignissen mit der Aktion billing.enterprise-instances-usage-report.download verfügbar sind.

'requestData'-Felder für Nutzung von Unternehmensinstanzen
Feld Typ Beschreibung Status
month Zeichenfolge Gibt den Monat an, den der Benutzer für das Anzeigen von Nutzungsdaten auswählt. Immer im Ereignis enthalten
enterprise_id Zeichenfolge Gibt die ID des Unternehmens an. Immer im Ereignis enthalten
account_id Zeichenfolge Gibt die Unterkonto-ID an, die im Bericht angefordert wird. Optionale
account_group_id Zeichenfolge Gibt die Kontogruppe an, wenn ein Benutzer eine solche auswählt. Optional
Ist enthalten, wenn der Benutzer Daten durch Auswahl einer einzelnen Kontogruppe filtert.

Ereignisse für IAM-Kontoeinstellungen (nicht mehr verwendet)

In diesem Abschnitt werden Ereignisse erläutert, die bei der Konfiguration der IAM-Kontoeinstellungen über das Dashboard Zugriff (IAM) > Einstellungen generiert werden.

MFA konfigurieren

Wenn Sie MFA in Ihrem Konto aktivieren, indem Sie den Abschnitt Kontoanmeldung im Dashboard Zugriff (IAM) > Einstellungen konfigurieren, erhalten Sie 2 Ereignisse:

  • Ereignis mit der Aktion billing.account-traits.update, das den im Konto konfigurierten MFA-Typ im Feld requestData.mfa meldet.
  • Ereingis mit der Aktion billing.account-mfa.set-on, das angibt, dass MFA im Konto aktiviert ist.

Wenn Sie MFA inaktivierten, werden die beiden folgenden Ereignisse generiert:

  • Ereignis mit der Aktion billing.account-traits.update, das den im Konto konfigurierten MFA-Typ im Feld requestData.mfa meldet.
  • Ereingnis mit der Aktion billing.account-mfa.set-off, das angibt, dass MFA im Konto inaktiviert ist.

Siehe zum Beispiel das Feld requestData für das Ereignis billing.account-traits.update:

"action": "billing.account-traits.update",
"message": "Billing service: update account traits",
"requestData": {
    "mfa": "",
    "origin": "BSS"
}

Einschränkung für die Sichtbarkeit der Benutzerliste konfigurieren

Wenn Sie die IAM-Kontoeinstellung für die Sichtbarkeitsbeschränkung der Benutzerliste im Dashboard Verwalten > Zugriff (IAM) > Einstellungen ändern, erhalten Sie 1 Ereignis mit der Aktion billing.account-traits.update.

Siehe zum Beispiel das Feld requestData für das Ereignis billing.account-traits.update:

"action": "billing.account-traits.update",
"message": "Billing service: update account traits",
"requestData": {
    "origin": "BSS",
    "team_directory_enabled": false
}

'requestData'-Felder

In der folgenden Tabelle sind requestData felder, die Sie in Ereignissen finden können, die erzeugt werden, wenn die IAM-Kontoeinstellungen über das Dashboard Zugriff (IAM) > Einstellungen geändert werden:

'requestData'-Felder für IAM-Kontoeinstellungen
Feld Typ Beschreibung
team_directory_enabled Boolesch Definiert den Status der IAM-Kontoeinstellung für die Sichtbarkeitsbeschränkung der Benutzerliste.
Wenn diese Option auf true eingestellt ist, können die Benutzer Ihres Kontos andere Benutzer auf der Seite Benutzer anzeigen.
mfa Zeichenfolge Definiert die MFA-Methode, die Benutzer für die Anmeldung beim Konto verwenden müssen.
Gültige Werte sind TOTP, und TOTP4ALL
Dieses Feld wird auf TOTP gesetzt, wenn das Konto MFA nur für nicht föderierte Benutzer erfordert. Benutzer müssen eine ID, ein Kennwort und einen zeitbasierten Einmalkenncode für die Anmeldung verwenden.
Dieses Feld wird auf TOTP4ALL gesetzt, wenn das Konto MFA für alle Benutzer erfordert.
Alle Benutzer benötigen eine ID, ein Passwort und einen zeitbasierten Einmal-Passcode.
Wenn dieses Feld leer ist, ist MFA im Konto nicht aktiviert, und alle Benutzer melden sich mit einer Standard-ID und einem Standardkennwort an.