Eventos de seguimiento de actividad para IAM
IBM Cloud Identity and Access Management (IAM) genera eventos de seguimiento de actividad.
Los eventos de seguimiento de actividad informan sobre las actividades que cambian el estado de un servicio en IBM Cloud. Puede utilizar los eventos para investigar actividades anómalas y acciones críticas, así como para cumplir los requisitos normativos de auditoría.
Puede utilizar IBM Cloud Activity Tracker Event Routing, un servicio de la plataforma, para enrutar los eventos de auditoría de su cuenta a los destinos que desee configurando objetivos y rutas que definan dónde se envían los eventos de seguimiento de actividad. Para obtener más información, consulte Acerca de IBM Cloud Activity Tracker Event Routing.
Puede utilizar ' IBM Cloud Logs para visualizar y alertar sobre eventos generados en su cuenta y enrutados por ' IBM Cloud Activity Tracker Event Routing a una instancia de ' IBM Cloud Logs '.
Ubicaciones donde se envían los eventos de seguimiento de actividad por IBM Cloud Activity Tracker Event Routing
IAM envía eventos de seguimiento de actividad por IBM Cloud Activity Tracker Event Routing en las regiones que se indican en la siguiente tabla.
Dallas (us-south ) |
Washington (us-east ) |
Toronto (ca-tor ) |
Sao Paulo (br-sao ) |
---|---|---|---|
No | No | No | No |
Tokio (jp-tok ) |
Sídney (au-syd ) |
Osaka (jp-osa ) |
in-che |
---|---|---|---|
No | No | No | No |
Frankfurt (eu-de ) |
Londres (eu-gb ) |
Madrid (eu-es ) |
---|---|---|
Sí | No | No |
Lanzamiento de IBM Cloud Logs desde la página de Observability
Para obtener información sobre cómo iniciar la IBM Cloud Logs Consulte Iniciar la interfaz de usuario en el IBM Cloud Logs.
Visualización de eventos de seguimiento de actividad para IAM
Puede utilizar ' IBM Cloud Logs para visualizar y alertar sobre eventos generados en su cuenta y enrutados por ' IBM Cloud Activity Tracker Event Routing a una instancia de ' IBM Cloud Logs '.
El servicio IAM genera eventos globales de seguimiento de actividad para las acciones que se enumeran en este documento. Seleccione Platform events (global)
como ubicación desde la que enviar los eventos de auditoría cuando configure una ruta IBM Cloud Activity Tracker Event Routing.
Para ver los eventos de IAM en el panel IBM Cloud Logs, vaya al filtro Subsistemas y seleccione los valores con el prefijo ' iam-
. Por ejemplo, " iam-am
", " iam-identity
o " iam-groups
.
Sucesos de grupos de acceso
Sucesos de cuenta
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-groups.account-settings.read |
Se genera un suceso cuando un iniciador visualiza los valores de su cuenta para el servicio de grupos de acceso. |
iam-groups.account-settings.update |
Se genera un suceso cuando un iniciador actualiza los valores de su cuenta para el servicio de grupos de acceso. |
Sucesos de grupos de acceso
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-groups.group.create |
Se genera un suceso cuando un iniciador crea un grupo de acceso. |
iam-groups.group.read |
Se genera un suceso cuando un iniciador visualiza un grupo de acceso. |
iam-groups.group.update |
Se genera un suceso cuando un iniciador actualiza un nombre de grupo o una descripción. |
iam-groups.group.delete |
Se genera un suceso cuando un iniciador suprime un grupo de acceso. |
iam-groups.groups.list |
Se genera un suceso cuando un iniciador visualiza los grupos de acceso. |
Sucesos de miembros
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-groups.federated-member.add |
Se genera un suceso cuando un iniciador inicia una sesión en la cuenta y se convierte en miembro federado de un grupo de acceso. |
iam-groups.member.add |
Se genera un suceso cuando un iniciador añade un miembro a un grupo de acceso. |
iam-groups.member.delete |
Se genera un suceso cuando un iniciador elimina miembro de un grupo de acceso. |
iam-groups.member.read |
Se genera un suceso cuando un iniciador visualiza la pertenencia de un miembro. |
iam-groups.members.list |
Se genera un suceso cuando un iniciador visualiza los miembros de un grupo de acceso. |
Sucesos de reglas
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-groups.rule.read |
Se genera un suceso cuando un iniciador visualiza una regla en un grupo de acceso. |
iam-groups.rule.create |
Se genera un suceso cuando un iniciador añade una regla a un grupo de acceso. |
iam-groups.rule.update |
Se genera un suceso cuando un iniciador modifica el nombre de una regla. |
iam-groups.rule.delete |
Se genera un suceso cuando un iniciador suprime una regla de un grupo de acceso. |
iam-groups.rules.list |
Se genera un suceso cuando un iniciador visualiza las reglas de un grupo de acceso. |
Sucesos de perfiles de confianza
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.account-profile.create |
Se genera un suceso cuando un iniciador crea un perfil de confianza. |
iam-identity.account-profile.update |
Se genera un suceso cuando un iniciador actualiza un perfil de confianza. |
iam-identity.account-profile.delete |
Se genera un suceso cuando un iniciador suprime un perfil de confianza. |
Sucesos de política
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-am.policy.create |
Se genera un suceso cuando un iniciador añade una política a un usuario o grupo de acceso. |
iam-am.policy.update |
Se genera un suceso cuando un iniciador modifica los permisos sobre una política de un usuario o grupo de acceso. |
iam-am.policy.delete |
Se genera un suceso cuando un iniciador suprime una política asignada a un usuario o grupo de acceso. |
Sucesos de ID de servicio
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.account-serviceid.create |
Se genera un suceso cuando un iniciador crea un ID de servicio. |
iam-identity.account-serviceid.update |
Se genera un suceso cuando un iniciador cambia el nombre de un ID de servicio o modifica su descripción. |
iam-identity.account-serviceid.delete |
Se genera un suceso cuando un iniciador suprime un ID de servicio. |
Sucesos de clave de API
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.user-apikey.create |
Se genera un suceso cuando un iniciador crea una clave de API. |
iam-identity.user-apikey.update |
Se genera un suceso cuando un iniciador cambia el nombre de una API o modifica su descripción. |
iam-identity.user-apikey.delete |
Se genera un suceso cuando un iniciador suprime una clave de API. |
iam-identity.serviceid-apikey.create |
Se genera un suceso cuando un iniciador crea una clave de API para un ID de servicio. |
iam-identity.serviceid-apikey.delete |
Se genera un suceso cuando un iniciador suprime una clave de API para un ID de servicio. |
iam-identity.serviceid-apikey.update |
Se genera un suceso cuando un iniciador cambia el nombre de una API correspondiente a un ID de servicio o modifica su descripción. |
Eventos de inicio y cierre de sesión
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.user-apikey.login |
Se genera un suceso cuando un usuario inicia una sesión en IBM Cloud utilizando una clave de API. |
iam-identity.serviceid-apikey.login |
Se genera un suceso cuando un iniciador inicia una sesión en IBM Cloud utilizando una clave de API asociada con un ID de servicio. |
iam-identity.user-identitycookie.login |
Este es un suceso que se genera cuando un iniciador solicita una cookie de identidad para ejecutar una acción. |
iam-identity.user-refreshtoken.login |
Este es un suceso que se genera cuando el iniciador inicia sesión en IBM Cloud, o cuando un iniciador, que ya ha iniciado sesión, solicita una nueva señal de renovación para ejecutar una acción. |
iam-identity.user-passcode.login iam-identity.trustedprofile-apikey.login |
Este es un suceso que se genera cuando el iniciador inicia sesión en IBM Cloud aplicando un perfil de confianza, o cuando un iniciador, que ya ha iniciado la sesión aplicando un perfil de confianza, solicita una nueva señal de renovación para ejecutar una acción. |
iam-identity.user.logout |
Se trata de un evento que se genera cuando el iniciador cierra sesión en el IBM Cloud. |
Eventos de IAM empresarial
Política de eventos tempalte
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-access-management.policy-template.create |
Se genera un evento cuando un usuario crea una plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-template.update |
Se genera un evento cuando un usuario actualiza una plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-template.delete |
Se genera un evento cuando un usuario elimina una plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-template.read |
Se genera un evento cuando un usuario lee una plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-assignment.create |
Se genera un evento cuando un usuario asigna una plantilla de política IAM gestionada por la empresa a cuentas secundarias. |
iam-access-management.policy-assignment.update |
Se genera un evento cuando un usuario actualiza una asignación de plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-assignment.delete |
Se genera un evento cuando un usuario elimina una asignación de plantilla de política IAM gestionada por la empresa. |
iam-access-management.policy-assignment.read |
Se genera un evento cuando un usuario lee una asignación de plantilla de política IAM gestionada por la empresa. |
Acceso grupo tempalte eventos
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-groups.groups-template.create |
Se genera un evento cuando un usuario crea una plantilla de grupo de acceso IAM gestionado por la empresa. |
iam-groups.groups-template.delete |
Se genera un evento cuando un usuario elimina una plantilla de grupo de acceso IAM gestionada por la empresa. |
iam-groups.groups-template.update |
Se genera un evento cuando un usuario actualiza una plantilla de grupo de acceso IAM gestionada por la empresa. |
iam-groups.groups-template.read |
Se genera un evento cuando un usuario lee una plantilla de grupo de acceso IAM gestionada por la empresa. |
iam-groups.groups-template.assign |
Se genera un evento cuando un usuario asigna una plantilla de grupo de acceso IAM gestionado por la empresa a cuentas secundarias. |
iam-groups.groups-template.remove |
Se genera un evento cuando un usuario elimina una asignación de plantilla de grupo de acceso IAM gestionada por la empresa. |
iam-groups.groups-template.assignment-read |
Se genera un evento cuando un usuario lee una asignación de plantilla de grupo de acceso IAM gestionada por la empresa. |
iam-groups.groups-template.assignment-update |
Se genera un evento cuando un usuario actualiza una asignación de plantilla de grupo de acceso IAM gestionada por la empresa. |
Perfil de confianza tempalte events
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.profile-template.create |
Se genera un evento cuando un usuario crea una plantilla de perfil de confianza de IAM gestionado por la empresa. |
iam-identity.profile-template.delete |
Se genera un evento cuando un usuario elimina una plantilla de perfil de confianza de IAM gestionada por la empresa. |
iam-identity.profile-template.update |
Se genera un evento cuando un usuario actualiza una plantilla de perfil de confianza de IAM gestionada por la empresa. |
iam-identity.profile-template.read |
Se genera un evento cuando un usuario lee una plantilla de perfil de confianza de IAM gestionada por la empresa. |
iam-identity.profile-template.assign |
Se genera un evento cuando un usuario asigna una plantilla de perfil de confianza de IAM gestionado por la empresa a cuentas secundarias. |
iam-identity.profile-template.remove |
Se genera un evento cuando un usuario elimina una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa. |
iam-identity.profile-template.assignment-read |
Se genera un evento cuando un usuario lee una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa. |
iam-identity.profile-template.assignment-update |
Se genera un evento cuando un usuario actualiza una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa. |
Configuración tempalte eventos
En la tabla siguiente se muestran las acciones que generan un suceso:
Acción | Descripción |
---|---|
iam-identity.account-settings-template.create |
Se genera un evento cuando un usuario crea una plantilla de configuración IAM gestionada por la empresa. |
iam-identity.account-settings-template.delete |
Se genera un evento cuando un usuario elimina una plantilla de configuración de IAM gestionada por la empresa. |
iam-identity.account-settings-template.update |
Se genera un evento cuando un usuario actualiza una plantilla de configuración de IAM gestionada por la empresa. |
iam-identity.account-settings-template.read |
Se genera un evento cuando un usuario lee una plantilla de configuración de IAM gestionada por la empresa. |
iam-identity.account-settings-template.assign |
Se genera un evento cuando un usuario asigna una plantilla de configuración IAM gestionada por la empresa a cuentas secundarias. |
iam-identity.account-settings-template.remove |
Se genera un evento cuando un usuario elimina una asignación de plantilla de configuración de IAM gestionada por la empresa. |
iam-identity.account-settings-template.assignment-read |
Se genera un evento cuando un usuario lee una asignación de plantilla de configuración de IAM gestionada por la empresa. |
iam-identity.account-settings-template.assignment-update |
Se genera un evento cuando un usuario actualiza una asignación de plantilla de configuración de IAM gestionada por la empresa. |
Análisis de eventos de seguimiento de actividad de IAM
Sucesos de inicio de sesión
En IBM Cloud, un administrador, o un usuario que tenga el acceso correcto en la cuenta, tiene distintas opciones para gestionar los valores de inicio de sesión de un usuario. Por ejemplo, un administrador puede solicitar opciones de autenticación externa, habilitar un código de acceso de un solo uso para que se utilice durante el inicio de sesión, habilitar el uso de preguntas de seguridad durante el inicio de sesión o establecer un periodo de tiempo de caducidad de contraseña. Para obtener más información, consulte Tipos de autenticación de multifactores.
- Un usuario puede iniciar una sesión mediante un ID de usuario y una contraseña.
- Un usuario federado que utiliza un ID de inicio de sesión único corporativo o de empresa puede iniciar sesión en IBM Cloud desde la interfaz de línea de mandatos (CLI) mediante un código de acceso de un solo uso o mediante una clave de API. Para obtener más información, consulte el apartado Inicio de sesión con un ID federado.
- Un usuario puede iniciar una sesión mediante una clave de API.
- Un usuario federado que utiliza un ID de inicio de sesión único corporativo o empresarial puede iniciar sesión en IBM Cloud aplicando un perfil de confianza.
Los siguientes campos incluyen información adicional:
initiator.name
incluye información sobre el usuario que inicia la sesión en la cuenta.X-Global-Transaction-Id
incluye un ID que puede utilizar cuando abra una incidencia de soporte si necesita más información.
Inicio de sesión desde la interfaz de usuario de IBM Cloud
Cuando un usuario inicia una sesión desde la interfaz de usuario de IBM Cloud, recibe un suceso en la cuenta con la acción iam-identity.user-refreshtoken.login
.
El siguiente campo incluye información adicional:
- En requestData, el campo
client_id
está establecido en HOP55v1CCT. Este valor indica una solicitud de interfaz de usuario.
Inicio de sesión con un ID federado desde la CLI de IBM Cloud mediante un código de acceso de un solo uso o una clave de API
Cuando un usuario inicia una sesión desde la CLI de IBM Cloud mediante un código de acceso de un solo uso, recibe un suceso en la cuenta con la acción iam-identity.user-refreshtoken.login
.
Cuando un usuario inicia una sesión desde la CLI de IBM Cloud mediante una clave de API, recibe un suceso en la cuenta con la acción iam-identity.user-apikey.login
.
El siguiente campo incluye información adicional:
- En requestData, el campo
client_id
está establecido en bx. Este valor indica una solicitud de CLI.
Inicie sesión con un ID federado utilizando perfiles de confianza
Cuando un usuario inicia sesión con un ID federado utilizando perfiles de confianza, se obtiene un suceso en la cuenta con la acción iam-identity.trustedprofile-apikey.login
.
Acciones de inicio de sesión fallido
Cuando un usuario inicia una sesión en IBM Cloud, primero se validan el ID de usuario (IBMid) y las credenciales. En este punto, el usuario no ha seleccionado una cuenta. Tenga en cuenta que un usuario puede pertenecer a varias cuentas.
Una vez que el ID de usuario se ha autenticado correctamente en IBM Cloud, el usuario puede elegir una cuenta. En este punto del proceso se asocia una cuenta a la solicitud de inicio de sesión y se genera en su cuenta un suceso con la acción
iam-identity.user-refreshtoken.login
o iam-identity.user-apikey.login
.
En IBM Cloud Activity Tracker Event Routing, puede ver los eventos asociados a su cuenta. Las acciones de inicio de sesión anómalo no generan un suceso que pueda supervisar en la cuenta.
Eventos de cierre de sesión
Cuando un usuario cierra la sesión de IBM Cloud, se genera el evento ' iam-identity.user.logout
'.
Actualización de un ID de servicio de la cuenta
Un ID de servicio identifica un servicio o una aplicación de forma similar a como un ID de usuario identifica un usuario. Más información.
Cuando se solicita una acción para actualizar un ID de servicio, recibe un suceso en la cuenta con la acción iam-identity.account-serviceid.update
.
Los siguientes campos incluyen información adicional:
- El campo
initiator.name
incluye información sobre quién ha solicitado actualizar el ID de servicio. - El campo
target.name
incluye información sobre el ID de servicio que se cambia. - El campo
initiator.host.agent
indica si la solicitud procede de la interfaz de usuario o de la CLI. Cuando el campo está definido en No establecido, la solicitud se origina en la interfaz de usuario. Cuando el campo está definido en IBM Cloud CLI, la solicitud se origina en la línea de mandatos.
Bloqueo y desbloqueo de un ID de servicio
El siguiente campo incluye información adicional:
- En requestData, el campo
lock
está establecido en true cuando el ID de servicio está bloqueado, y en false cuando está desbloqueado.
Adición o modificación de una descripción
Cuando una solicitud para cambiar una descripción genera un suceso, los campos siguientes incluyen información que puede ayudarle a determinar esta acción:
- En requestData, el campo
lock
está establecido en false. - En requestData, el campo
prev_instance_name
y el campoinstance_name
están establecidos en el mismo valor.
Cambio del nombre de un ID de servicio
Los siguientes campos incluyen información adicional:
- En requestData, el campo
lock
está establecido en false. - En requestData, el campo
instance_name
incluye el nuevo nombre de la clave de API. - En requestData, el campo
prev_instance_name
incluye el nombre de la clave de API antes de que se modificara.
Limita los acontecimientos
Existen limitaciones en el número de ID de servicio, claves API, perfiles de confianza y políticas permitidas en una cuenta. Se genera un evento cuando su cuenta alcanza el 90% del límite de ID de servicio, claves API, perfiles de confianza y políticas.
A continuación se muestra un mensaje de ejemplo cuando una cuenta se acerca al número máximo de ID de servicio:
Advertencia: Ha alcanzado el 90% del número máximo de ID de servicio permitidos en la cuenta 10t2tyv8d1f88940dfc56af370b1f109. Tu recuento actual es de 1800 y el límite es de 2000. Reduzca el número de ID de servicio antes de llegar al límite para asegurarse de que no se le bloquea la creación de nuevos ID de servicio.
Aplique la siguiente consulta de búsqueda para ver todos los eventos de límites:
the maximum number of allowed
Empiece por eliminar las identidades inactivas si ya no son necesarias. Para obtener más información, consulte Identificación de identidades inactivas.
Actualización de una clave de API de usuario o de una clave de API de ID de servicio
Cuando se solicita una acción para actualizar una clave de API, recibe un suceso en la cuenta con una de las acciones siguientes:
- Para actualizar una clave de API de usuario, la acción es
iam-identity.user-apikey.update
. - Para actualizar una clave de API de ID de servicio, la acción es
iam-identity.account-serviceid.update
.
Los siguientes campos incluyen información adicional:
- El campo
initiator.name
incluye información sobre quién ha solicitado actualizar la clave de API. - El campo
target.name
incluye información sobre la clave de API que se cambia. - El campo
initiator.host.agent
indica si la solicitud procede de la interfaz de usuario o de la CLI. Cuando el campo está definido en No establecido, la solicitud se origina en la interfaz de usuario. Cuando el campo está definido en IBM Cloud CLI, la solicitud se origina en la línea de mandatos.
Bloqueo y desbloqueo de un ID de servicio
El siguiente campo incluye información adicional:
- En requestData, el campo
lock
está establecido en true cuando el clave de API está bloqueada, y en false cuando está desbloqueada.
Adición o modificación de una descripción
Cuando una solicitud para cambiar una descripción genera un suceso, los campos siguientes incluyen información que puede ayudarle a determinar esta acción:
- En requestData, el campo
lock
está establecido en false. - En requestData, el campo
prev_instance_name
y el campoinstance_name
están establecidos en el mismo valor.
Cambio del nombre de un ID de servicio
Los siguientes campos incluyen información adicional:
- En requestData, el campo
lock
está establecido en false. - En requestData, el campo
instance_name
incluye el nuevo nombre de la clave de API. - En requestData, el campo
prev_instance_name
incluye el nombre de la clave de API antes de que se modificara.
Análisis de los sucesos que fallan
El recurso está bloqueado. La solicitud para actualizar el ID de servicio o la clave de API falla
Cuando un ID de servicio o una clave de API están bloqueados, no puede cambiar ninguno de sus atributos. El suceso que se genera tiene el resultado (outcome
) failure.
En función del tipo de recurso, puede recibir cualquiera de los mensajes siguientes:
- ID de servicio: el mensaje que recibe indica IAM Identity Service: update account-serviceid ServiceIDName -failure, donde ServiceIDName es el nombre del ID de servicio.
- Clave de API de usuario: el mensaje que recibe indica IAM Identity Service: update user-apikey APIkeyName -failure, donde APIkeyName es el nombre de la clave de API.
- Clave de API de la cuenta: el mensaje que recibe indica IAM Identity Service: update account-apikey APIkeyName -failure, donde APIkeyName es el nombre de la clave de API.
En el suceso, el campo lock
de requestData está establecido en true. Esta es la razón por la que falla esta acción. Para cambiar correctamente un atributo de un ID de servicio, el campo lock
se debe
establecer en false.
Tenga en cuenta que el campo severity
está establecido en critical. Alguien está intentando modificar un ID de servicio que está bloqueado en la cuenta.