Да, в значительной степени возможно с AWS CloudTrail .
Взгляните на ссылку ниже
Регистрация событий IAM с AWS CloudTrail
Пример события CloudTrail
{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDACKCEVSQ6C2EXAMPLE",
"arn": "arn:aws:iam::444455556666:user/Alice",
"accountId": "444455556666",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"userName": "Alice",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2014-07-15T21:39:40Z"
}
},
"invokedBy": "signin.amazonaws.com"
},
"eventTime": "2014-07-15T21:40:14Z",
"eventSource": "iam.amazonaws.com",
"eventName": "GetUserPolicy",
"awsRegion": "us-east-2",
"sourceIPAddress": "signin.amazonaws.com",
"userAgent": "signin.amazonaws.com",
"requestParameters": {
"userName": "Alice",
"policyName": "ReadOnlyAccess-Alice-201407151307"
},
"responseElements": null,
"requestID": "9EXAMPLE-0c68-11e4-a24e-d5e16EXAMPLE",
"eventID": "cEXAMPLE-127e-4632-980d-505a4EXAMPLE"
}
Из приведенной выше информации о событии можно определить, что был сделан запрос на получение политики пользователя с именем ReadOnlyAccess-Alice-201407151307 для пользователя Alice, как указано в элементе requestParameters.Также видно, что запрос был сделан пользователем IAM по имени Алиса 15 июля 2014 года в 21:40 (UTC).В этом случае запрос возник в Консоли управления AWS, как вы можете сказать из элемента userAgent.