IBM Cloud Docs
Eventos de seguimiento de actividad para IAM

Eventos de seguimiento de actividad para IAM

IBM Cloud Identity and Access Management (IAM) genera eventos de seguimiento de actividad.

Los eventos de seguimiento de actividad informan sobre las actividades que cambian el estado de un servicio en IBM Cloud. Puede utilizar los eventos para investigar actividades anómalas y acciones críticas, así como para cumplir los requisitos normativos de auditoría.

Puede utilizar IBM Cloud Activity Tracker Event Routing, un servicio de la plataforma, para enrutar los eventos de auditoría de su cuenta a los destinos que desee configurando objetivos y rutas que definan dónde se envían los eventos de seguimiento de actividad. Para obtener más información, consulte Acerca de IBM Cloud Activity Tracker Event Routing.

Puede utilizar ' IBM Cloud Logs para visualizar y alertar sobre eventos generados en su cuenta y enrutados por ' IBM Cloud Activity Tracker Event Routing a una instancia de ' IBM Cloud Logs '.

Ubicaciones donde se envían los eventos de seguimiento de actividad por IBM Cloud Activity Tracker Event Routing

IAM envía eventos de seguimiento de actividad por IBM Cloud Activity Tracker Event Routing en las regiones que se indican en la siguiente tabla.

Regiones a las que se envían los eventos de seguimiento de la actividad en las ubicaciones de América
Dallas (us-south) Washington (us-east) Toronto (ca-tor) Sao Paulo (br-sao)
No No No No
Regiones a las que se envían los eventos de seguimiento de actividad en ubicaciones de Asia-Pacífico
Tokio (jp-tok) Sídney (au-syd) Osaka (jp-osa) in-che
No No No No
Regiones a las que se envían los eventos de seguimiento de la actividad en ubicaciones europeas
Frankfurt (eu-de) Londres (eu-gb) Madrid (eu-es)
No No

Lanzamiento de IBM Cloud Logs desde la página de Observability

Para obtener información sobre cómo iniciar la IBM Cloud Logs Consulte Iniciar la interfaz de usuario en el IBM Cloud Logs.

Visualización de eventos de seguimiento de actividad para IAM

Puede utilizar ' IBM Cloud Logs para visualizar y alertar sobre eventos generados en su cuenta y enrutados por ' IBM Cloud Activity Tracker Event Routing a una instancia de ' IBM Cloud Logs '.

El servicio IAM genera eventos globales de seguimiento de actividad para las acciones que se enumeran en este documento. Seleccione Platform events (global) como ubicación desde la que enviar los eventos de auditoría cuando configure una ruta IBM Cloud Activity Tracker Event Routing.

Para ver los eventos de IAM en el panel IBM Cloud Logs, vaya al filtro Subsistemas y seleccione los valores con el prefijo ' iam-. Por ejemplo, " iam-am", " iam-identity o " iam-groups.

Sucesos de grupos de acceso

Sucesos de cuenta

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para los grupos de acceso
Acción Descripción
iam-groups.account-settings.read Se genera un suceso cuando un iniciador visualiza los valores de su cuenta para el servicio de grupos de acceso.
iam-groups.account-settings.update Se genera un suceso cuando un iniciador actualiza los valores de su cuenta para el servicio de grupos de acceso.

Sucesos de grupos de acceso

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para los grupos de acceso
Acción Descripción
iam-groups.group.create Se genera un suceso cuando un iniciador crea un grupo de acceso.
iam-groups.group.read Se genera un suceso cuando un iniciador visualiza un grupo de acceso.
iam-groups.group.update Se genera un suceso cuando un iniciador actualiza un nombre de grupo o una descripción.
iam-groups.group.delete Se genera un suceso cuando un iniciador suprime un grupo de acceso.
iam-groups.groups.list Se genera un suceso cuando un iniciador visualiza los grupos de acceso.

Sucesos de miembros

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para los grupos de acceso
Acción Descripción
iam-groups.federated-member.add Se genera un suceso cuando un iniciador inicia una sesión en la cuenta y se convierte en miembro federado de un grupo de acceso.
iam-groups.member.add Se genera un suceso cuando un iniciador añade un miembro a un grupo de acceso.
iam-groups.member.delete Se genera un suceso cuando un iniciador elimina miembro de un grupo de acceso.
iam-groups.member.read Se genera un suceso cuando un iniciador visualiza la pertenencia de un miembro.
iam-groups.members.list Se genera un suceso cuando un iniciador visualiza los miembros de un grupo de acceso.

Sucesos de reglas

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para los grupos de acceso
Acción Descripción
iam-groups.rule.read Se genera un suceso cuando un iniciador visualiza una regla en un grupo de acceso.
iam-groups.rule.create Se genera un suceso cuando un iniciador añade una regla a un grupo de acceso.
iam-groups.rule.update Se genera un suceso cuando un iniciador modifica el nombre de una regla.
iam-groups.rule.delete Se genera un suceso cuando un iniciador suprime una regla de un grupo de acceso.
iam-groups.rules.list Se genera un suceso cuando un iniciador visualiza las reglas de un grupo de acceso.

Sucesos de perfiles de confianza

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos generados para perfiles de confianza
Acción Descripción
iam-identity.account-profile.create Se genera un suceso cuando un iniciador crea un perfil de confianza.
iam-identity.account-profile.update Se genera un suceso cuando un iniciador actualiza un perfil de confianza.
iam-identity.account-profile.delete Se genera un suceso cuando un iniciador suprime un perfil de confianza.

Sucesos de política

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones políticas
Acción Descripción
iam-am.policy.create Se genera un suceso cuando un iniciador añade una política a un usuario o grupo de acceso.
iam-am.policy.update Se genera un suceso cuando un iniciador modifica los permisos sobre una política de un usuario o grupo de acceso.
iam-am.policy.delete Se genera un suceso cuando un iniciador suprime una política asignada a un usuario o grupo de acceso.

Sucesos de ID de servicio

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones de ID de servicio
Acción Descripción
iam-identity.account-serviceid.create Se genera un suceso cuando un iniciador crea un ID de servicio.
iam-identity.account-serviceid.update Se genera un suceso cuando un iniciador cambia el nombre de un ID de servicio o modifica su descripción.
iam-identity.account-serviceid.delete Se genera un suceso cuando un iniciador suprime un ID de servicio.

Sucesos de clave de API

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones de las claves API
Acción Descripción
iam-identity.user-apikey.create Se genera un suceso cuando un iniciador crea una clave de API.
iam-identity.user-apikey.update Se genera un suceso cuando un iniciador cambia el nombre de una API o modifica su descripción.
iam-identity.user-apikey.delete Se genera un suceso cuando un iniciador suprime una clave de API.
iam-identity.serviceid-apikey.create Se genera un suceso cuando un iniciador crea una clave de API para un ID de servicio.
iam-identity.serviceid-apikey.delete Se genera un suceso cuando un iniciador suprime una clave de API para un ID de servicio.
iam-identity.serviceid-apikey.update Se genera un suceso cuando un iniciador cambia el nombre de una API correspondiente a un ID de servicio o modifica su descripción.

Eventos de inicio y cierre de sesión

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones de inicio y cierre de sesión de los usuarios
Acción Descripción
iam-identity.user-apikey.login Se genera un suceso cuando un usuario inicia una sesión en IBM Cloud utilizando una clave de API.
iam-identity.serviceid-apikey.login Se genera un suceso cuando un iniciador inicia una sesión en IBM Cloud utilizando una clave de API asociada con un ID de servicio.
iam-identity.user-identitycookie.login Este es un suceso que se genera cuando un iniciador solicita una cookie de identidad para ejecutar una acción.
iam-identity.user-refreshtoken.login Este es un suceso que se genera cuando el iniciador inicia sesión en IBM Cloud, o cuando un iniciador, que ya ha iniciado sesión, solicita una nueva señal de renovación para ejecutar una acción.
iam-identity.user-passcode.login iam-identity.trustedprofile-apikey.login Este es un suceso que se genera cuando el iniciador inicia sesión en IBM Cloud aplicando un perfil de confianza, o cuando un iniciador, que ya ha iniciado la sesión aplicando un perfil de confianza, solicita una nueva señal de renovación para ejecutar una acción.
iam-identity.user.logout Se trata de un evento que se genera cuando el iniciador cierra sesión en el IBM Cloud.

Eventos de IAM empresarial

Política de eventos tempalte

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para acciones de plantillas de políticas IAM gestionadas por la empresa
Acción Descripción
iam-access-management.policy-template.create Se genera un evento cuando un usuario crea una plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-template.update Se genera un evento cuando un usuario actualiza una plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-template.delete Se genera un evento cuando un usuario elimina una plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-template.read Se genera un evento cuando un usuario lee una plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-assignment.create Se genera un evento cuando un usuario asigna una plantilla de política IAM gestionada por la empresa a cuentas secundarias.
iam-access-management.policy-assignment.update Se genera un evento cuando un usuario actualiza una asignación de plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-assignment.delete Se genera un evento cuando un usuario elimina una asignación de plantilla de política IAM gestionada por la empresa.
iam-access-management.policy-assignment.read Se genera un evento cuando un usuario lee una asignación de plantilla de política IAM gestionada por la empresa.

Acceso grupo tempalte eventos

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones de plantillas de grupos de acceso IAM gestionadas por la empresa del usuario
Acción Descripción
iam-groups.groups-template.create Se genera un evento cuando un usuario crea una plantilla de grupo de acceso IAM gestionado por la empresa.
iam-groups.groups-template.delete Se genera un evento cuando un usuario elimina una plantilla de grupo de acceso IAM gestionada por la empresa.
iam-groups.groups-template.update Se genera un evento cuando un usuario actualiza una plantilla de grupo de acceso IAM gestionada por la empresa.
iam-groups.groups-template.read Se genera un evento cuando un usuario lee una plantilla de grupo de acceso IAM gestionada por la empresa.
iam-groups.groups-template.assign Se genera un evento cuando un usuario asigna una plantilla de grupo de acceso IAM gestionado por la empresa a cuentas secundarias.
iam-groups.groups-template.remove Se genera un evento cuando un usuario elimina una asignación de plantilla de grupo de acceso IAM gestionada por la empresa.
iam-groups.groups-template.assignment-read Se genera un evento cuando un usuario lee una asignación de plantilla de grupo de acceso IAM gestionada por la empresa.
iam-groups.groups-template.assignment-update Se genera un evento cuando un usuario actualiza una asignación de plantilla de grupo de acceso IAM gestionada por la empresa.

Perfil de confianza tempalte events

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para acciones de plantilla de perfil de confianza de IAM gestionadas por la empresa del usuario
Acción Descripción
iam-identity.profile-template.create Se genera un evento cuando un usuario crea una plantilla de perfil de confianza de IAM gestionado por la empresa.
iam-identity.profile-template.delete Se genera un evento cuando un usuario elimina una plantilla de perfil de confianza de IAM gestionada por la empresa.
iam-identity.profile-template.update Se genera un evento cuando un usuario actualiza una plantilla de perfil de confianza de IAM gestionada por la empresa.
iam-identity.profile-template.read Se genera un evento cuando un usuario lee una plantilla de perfil de confianza de IAM gestionada por la empresa.
iam-identity.profile-template.assign Se genera un evento cuando un usuario asigna una plantilla de perfil de confianza de IAM gestionado por la empresa a cuentas secundarias.
iam-identity.profile-template.remove Se genera un evento cuando un usuario elimina una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa.
iam-identity.profile-template.assignment-read Se genera un evento cuando un usuario lee una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa.
iam-identity.profile-template.assignment-update Se genera un evento cuando un usuario actualiza una asignación de plantilla de perfil de confianza de IAM gestionada por la empresa.

Configuración tempalte eventos

En la tabla siguiente se muestran las acciones que generan un suceso:

Eventos que se generan para las acciones de la plantilla de configuración de IAM gestionada por la empresa del usuario
Acción Descripción
iam-identity.account-settings-template.create Se genera un evento cuando un usuario crea una plantilla de configuración IAM gestionada por la empresa.
iam-identity.account-settings-template.delete Se genera un evento cuando un usuario elimina una plantilla de configuración de IAM gestionada por la empresa.
iam-identity.account-settings-template.update Se genera un evento cuando un usuario actualiza una plantilla de configuración de IAM gestionada por la empresa.
iam-identity.account-settings-template.read Se genera un evento cuando un usuario lee una plantilla de configuración de IAM gestionada por la empresa.
iam-identity.account-settings-template.assign Se genera un evento cuando un usuario asigna una plantilla de configuración IAM gestionada por la empresa a cuentas secundarias.
iam-identity.account-settings-template.remove Se genera un evento cuando un usuario elimina una asignación de plantilla de configuración de IAM gestionada por la empresa.
iam-identity.account-settings-template.assignment-read Se genera un evento cuando un usuario lee una asignación de plantilla de configuración de IAM gestionada por la empresa.
iam-identity.account-settings-template.assignment-update Se genera un evento cuando un usuario actualiza una asignación de plantilla de configuración de IAM gestionada por la empresa.

Análisis de eventos de seguimiento de actividad de IAM

Sucesos de inicio de sesión

En IBM Cloud, un administrador, o un usuario que tenga el acceso correcto en la cuenta, tiene distintas opciones para gestionar los valores de inicio de sesión de un usuario. Por ejemplo, un administrador puede solicitar opciones de autenticación externa, habilitar un código de acceso de un solo uso para que se utilice durante el inicio de sesión, habilitar el uso de preguntas de seguridad durante el inicio de sesión o establecer un periodo de tiempo de caducidad de contraseña. Para obtener más información, consulte Tipos de autenticación de multifactores.

  • Un usuario puede iniciar una sesión mediante un ID de usuario y una contraseña.
  • Un usuario federado que utiliza un ID de inicio de sesión único corporativo o de empresa puede iniciar sesión en IBM Cloud desde la interfaz de línea de mandatos (CLI) mediante un código de acceso de un solo uso o mediante una clave de API. Para obtener más información, consulte el apartado Inicio de sesión con un ID federado.
  • Un usuario puede iniciar una sesión mediante una clave de API.
  • Un usuario federado que utiliza un ID de inicio de sesión único corporativo o empresarial puede iniciar sesión en IBM Cloud aplicando un perfil de confianza.

Los siguientes campos incluyen información adicional:

  • initiator.name incluye información sobre el usuario que inicia la sesión en la cuenta.
  • X-Global-Transaction-Id incluye un ID que puede utilizar cuando abra una incidencia de soporte si necesita más información.

Inicio de sesión desde la interfaz de usuario de IBM Cloud

Cuando un usuario inicia una sesión desde la interfaz de usuario de IBM Cloud, recibe un suceso en la cuenta con la acción iam-identity.user-refreshtoken.login.

El siguiente campo incluye información adicional:

  • En requestData, el campo client_id está establecido en HOP55v1CCT. Este valor indica una solicitud de interfaz de usuario.

Inicio de sesión con un ID federado desde la CLI de IBM Cloud mediante un código de acceso de un solo uso o una clave de API

Cuando un usuario inicia una sesión desde la CLI de IBM Cloud mediante un código de acceso de un solo uso, recibe un suceso en la cuenta con la acción iam-identity.user-refreshtoken.login.

Cuando un usuario inicia una sesión desde la CLI de IBM Cloud mediante una clave de API, recibe un suceso en la cuenta con la acción iam-identity.user-apikey.login.

El siguiente campo incluye información adicional:

  • En requestData, el campo client_id está establecido en bx. Este valor indica una solicitud de CLI.

Inicie sesión con un ID federado utilizando perfiles de confianza

Cuando un usuario inicia sesión con un ID federado utilizando perfiles de confianza, se obtiene un suceso en la cuenta con la acción iam-identity.trustedprofile-apikey.login.

Acciones de inicio de sesión fallido

Cuando un usuario inicia una sesión en IBM Cloud, primero se validan el ID de usuario (IBMid) y las credenciales. En este punto, el usuario no ha seleccionado una cuenta. Tenga en cuenta que un usuario puede pertenecer a varias cuentas.

Una vez que el ID de usuario se ha autenticado correctamente en IBM Cloud, el usuario puede elegir una cuenta. En este punto del proceso se asocia una cuenta a la solicitud de inicio de sesión y se genera en su cuenta un suceso con la acción iam-identity.user-refreshtoken.login o iam-identity.user-apikey.login.

En IBM Cloud Activity Tracker Event Routing, puede ver los eventos asociados a su cuenta. Las acciones de inicio de sesión anómalo no generan un suceso que pueda supervisar en la cuenta.

Eventos de cierre de sesión

Cuando un usuario cierra la sesión de IBM Cloud, se genera el evento ' iam-identity.user.logout '.

Actualización de un ID de servicio de la cuenta

Un ID de servicio identifica un servicio o una aplicación de forma similar a como un ID de usuario identifica un usuario. Más información.

Cuando se solicita una acción para actualizar un ID de servicio, recibe un suceso en la cuenta con la acción iam-identity.account-serviceid.update.

Los siguientes campos incluyen información adicional:

  • El campo initiator.name incluye información sobre quién ha solicitado actualizar el ID de servicio.
  • El campo target.name incluye información sobre el ID de servicio que se cambia.
  • El campo initiator.host.agent indica si la solicitud procede de la interfaz de usuario o de la CLI. Cuando el campo está definido en No establecido, la solicitud se origina en la interfaz de usuario. Cuando el campo está definido en IBM Cloud CLI, la solicitud se origina en la línea de mandatos.

Bloqueo y desbloqueo de un ID de servicio

El siguiente campo incluye información adicional:

  • En requestData, el campo lock está establecido en true cuando el ID de servicio está bloqueado, y en false cuando está desbloqueado.

Adición o modificación de una descripción

Cuando una solicitud para cambiar una descripción genera un suceso, los campos siguientes incluyen información que puede ayudarle a determinar esta acción:

  • En requestData, el campo lock está establecido en false.
  • En requestData, el campo prev_instance_name y el campo instance_name están establecidos en el mismo valor.

Cambio del nombre de un ID de servicio

Los siguientes campos incluyen información adicional:

  • En requestData, el campo lock está establecido en false.
  • En requestData, el campo instance_name incluye el nuevo nombre de la clave de API.
  • En requestData, el campo prev_instance_name incluye el nombre de la clave de API antes de que se modificara.

Limita los acontecimientos

Existen limitaciones en el número de ID de servicio, claves API, perfiles de confianza y políticas permitidas en una cuenta. Se genera un evento cuando su cuenta alcanza el 90% del límite de ID de servicio, claves API, perfiles de confianza y políticas.

A continuación se muestra un mensaje de ejemplo cuando una cuenta se acerca al número máximo de ID de servicio:

Advertencia: Ha alcanzado el 90% del número máximo de ID de servicio permitidos en la cuenta 10t2tyv8d1f88940dfc56af370b1f109. Tu recuento actual es de 1800 y el límite es de 2000. Reduzca el número de ID de servicio antes de llegar al límite para asegurarse de que no se le bloquea la creación de nuevos ID de servicio.

Aplique la siguiente consulta de búsqueda para ver todos los eventos de límites:

  • the maximum number of allowed

Empiece por eliminar las identidades inactivas si ya no son necesarias. Para obtener más información, consulte Identificación de identidades inactivas.

Actualización de una clave de API de usuario o de una clave de API de ID de servicio

Cuando se solicita una acción para actualizar una clave de API, recibe un suceso en la cuenta con una de las acciones siguientes:

  • Para actualizar una clave de API de usuario, la acción es iam-identity.user-apikey.update.
  • Para actualizar una clave de API de ID de servicio, la acción es iam-identity.account-serviceid.update.

Los siguientes campos incluyen información adicional:

  • El campo initiator.name incluye información sobre quién ha solicitado actualizar la clave de API.
  • El campo target.name incluye información sobre la clave de API que se cambia.
  • El campo initiator.host.agent indica si la solicitud procede de la interfaz de usuario o de la CLI. Cuando el campo está definido en No establecido, la solicitud se origina en la interfaz de usuario. Cuando el campo está definido en IBM Cloud CLI, la solicitud se origina en la línea de mandatos.

Bloqueo y desbloqueo de un ID de servicio

El siguiente campo incluye información adicional:

  • En requestData, el campo lock está establecido en true cuando el clave de API está bloqueada, y en false cuando está desbloqueada.

Adición o modificación de una descripción

Cuando una solicitud para cambiar una descripción genera un suceso, los campos siguientes incluyen información que puede ayudarle a determinar esta acción:

  • En requestData, el campo lock está establecido en false.
  • En requestData, el campo prev_instance_name y el campo instance_name están establecidos en el mismo valor.

Cambio del nombre de un ID de servicio

Los siguientes campos incluyen información adicional:

  • En requestData, el campo lock está establecido en false.
  • En requestData, el campo instance_name incluye el nuevo nombre de la clave de API.
  • En requestData, el campo prev_instance_name incluye el nombre de la clave de API antes de que se modificara.

Análisis de los sucesos que fallan

Iniciador no autorizado. La solicitud para actualizar una clave de API o un ID de servicio falla

Por ejemplo, cuando un usuario inicia una sesión en su cuenta mediante una clave de API, el usuario se autentica para acceder a su cuenta. Sin embargo, es posible que esta clave de API no tenga permisos para ejecutar acciones para modificar claves de API o ID de servicio en la cuenta. Cuando ocurre esto, recibe uno de los mensajes siguientes:

  • IAM Identity Service: update user-apikey APIKeyName -failure
  • IAM Identity Service: update account-serviceid ServiceIDName -failure

Para encontrar información sobre el usuario que ha solicitado un cambio en una clave de API o en un ID de servicio, busque en los campos del iniciador en el suceso.

Cuando un usuario no tiene permisos para ejecutar esta acción en la cuenta, recibe un suceso de anomalía:

  • El campo initiator.name está vacío. Esta información no está disponible en el momento en que se genera el suceso.
  • El ID de usuario se ha autenticado en su cuenta de IBM Cloud.
  • La acción tiene como destino su cuenta.
  • El ID de usuario no está autorizado para ejecutar esta acción en su cuenta.

Para averiguar el usuario que ha intentado modificar una clave de API o un ID de servicio, siga los pasos siguientes:

  1. Copie el valor de initiator.id. Este campo incluye el ID del usuario que está intentando ejecutar esta acción en su cuenta.

  2. Obtenga la dirección de correo electrónico asociada al usuario. Para completar este paso, debe tener permisos de administrador en la cuenta. Ejecute el mandato siguiente:

    ibmcloud iam users --output json | grep -A 1 InitiatorID
    

    Donde InitiatorID es el valor del campo initiator.id y tiene el formato IBMid-XXXXXXXXXX.

    La salida de este mandato devuelve 2 campos. El campo ibmUniqueId muestra el ID del usuario que coincide con el campo initiator.name del suceso. El campo email muestra la dirección de correo electrónico asociada con ese ID.

Para obtener la clave de API en la que se ha solicitado la acción y que ha fallado, consulte el campo prev_instance_name en requestData.

El recurso está bloqueado. La solicitud para actualizar el ID de servicio o la clave de API falla

Cuando un ID de servicio o una clave de API están bloqueados, no puede cambiar ninguno de sus atributos. El suceso que se genera tiene el resultado (outcome) failure.

En función del tipo de recurso, puede recibir cualquiera de los mensajes siguientes:

  • ID de servicio: el mensaje que recibe indica IAM Identity Service: update account-serviceid ServiceIDName -failure, donde ServiceIDName es el nombre del ID de servicio.
  • Clave de API de usuario: el mensaje que recibe indica IAM Identity Service: update user-apikey APIkeyName -failure, donde APIkeyName es el nombre de la clave de API.
  • Clave de API de la cuenta: el mensaje que recibe indica IAM Identity Service: update account-apikey APIkeyName -failure, donde APIkeyName es el nombre de la clave de API.

En el suceso, el campo lock de requestData está establecido en true. Esta es la razón por la que falla esta acción. Para cambiar correctamente un atributo de un ID de servicio, el campo lock se debe establecer en false.

Tenga en cuenta que el campo severity está establecido en critical. Alguien está intentando modificar un ID de servicio que está bloqueado en la cuenta.