Amazon Monitron は、2024 年 10 月 31 日以降、新しいお客様に公開されなくなります。サービスを使用する場合は、その日より前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。Amazon Monitron に似た機能については、ブログ記事
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudTrail 内の Amazon Monitron 情報
CloudTrail は、アカウントを作成すると AWS ユーザーで有効になります。Amazon Monitron でサポートされているイベントアクティビティが発生すると、そのアクティビティは [イベント履歴] 内の他の AWS サービスのイベントとともに CloudTrail イベントに記録されます。AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「Viewing Events with CloudTrail Event History」(CloudTrail イベント履歴でのイベントの表示) を参照してください。
Amazon Monitron のイベントなど、AWS アカウントのイベントを継続的にレコードするには、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づく対応するためにその他の AWS のサービスを設定できます。詳細については、次を参照してください。
Amazon Monitron は、多数のアクションをイベントとしてログ記録することをサポートしています。操作は AWS コンソールまたは Amazon Monitron モバイルアプリからパブリックにアクセス可能ですが、API 自体は公開されておらず、変更される可能性があります。これらはログ記録のみを目的としており、これらを使ってアプリケーションを構築すべきではありません。
Amazon Monitron は、CloudTrail ログファイルのイベントとして以下のアクションをサポートします。
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。これには、リクエストを行った IAM アイデンティティのタイプと、どの認証情報が使用されたかに関する詳細が含まれます。一時的認証情報が使用された場合、エレメントは、認証情報がどのように取得されたかを示します。アイデンティティ情報から以下を判断することができます。
-
リクエストが、ルートと AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか
-
リクエストの送信に使用された一時的なセキュリティ認証情報に、ロールとフェデレーティッドユーザーのどちらが使用されたか
-
リクエストが、別の AWS サービスによって送信されたかどうか
詳細については、AWS CloudTrail ユーザーガイドの「CloudTrail userIdentity エレメント」を参照してください。