

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail のコンセプト
<a name="cloudtrail-concepts"></a>

このセクションでは、CloudTrail に関連する概念について簡単に説明します。

**Topics**
+ [CloudTrail のイベント](#cloudtrail-concepts-events)
+ [イベント履歴](#cloudtrail-concepts-event-history)
+ [追跡](#cloudtrail-concepts-trails)
+ [組織の証跡](#cloudtrail-concepts-trails-org)
+ [CloudTrail Lake とイベントデータストア](#cloudtrail-concepts-lake)
+ [CloudTrail インサイト](#understanding-insight-selectors)
+ [タグ](#cloudtrail-concepts-tags)
+ [AWS Security Token Service および CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [グローバルサービスイベント](#cloudtrail-concepts-global-service-events)

## CloudTrail のイベント
<a name="cloudtrail-concepts-events"></a>

CloudTrail のイベントは、 AWS アカウントのアクティビティの記録です。このアクティビティは、IAM アイデンティティによるアクション、または CloudTrail が監視するサービスです。CloudTrail イベントは、、 AWS SDKs AWS マネジメントコンソール、コマンドラインツール、およびその他の AWS サービスを通じて行われた API と非 API アカウントアクティビティの両方の履歴を提供します。

CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、イベントは特定の順序で表示されません。

CloudTrail は 4 種類のイベントをログに記録します。
+ [管理イベント](#cloudtrail-concepts-management-events)
+ [データイベント](#cloudtrail-concepts-data-events)
+ [ネットワークアクティビティイベント](#cloudtrail-concepts-network-events)
+ [Insights イベント](#cloudtrail-concepts-insights-events)

すべてのイベントタイプで、CloudTrail JSON ログ形式が使用されます。

デフォルトでは、証跡とイベントデータストアは管理イベントをログ記録しますが、データイベントまたは Insights イベントは記録しません。

CloudTrail と AWS のサービス の統合方法については、「」を参照してください[AWS CloudTrail のサービストピック](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list)。

### 管理イベント
<a name="cloudtrail-concepts-management-events"></a>

管理イベントは、 AWS アカウントのリソースで実行される管理オペレーションに関する情報を提供します。これらのイベントは、*コントロールプレーンオペレーション*とも呼ばれます。

管理イベントには、次のようなものがあります。
+ セキュリティの設定 (API AWS Identity and Access Management `AttachRolePolicy`オペレーションなど）。
+ デバイスの登録 (例: Amazon EC2 `CreateDefaultVpc` API オペレーション)。
+ データをルーティングするルールの設定 (例: Amazon EC2 `CreateSubnet` API オペレーション)。
+ ログ記録の設定 (API AWS CloudTrail `CreateTrail`オペレーションなど）。

管理イベントは、アカウントで発生する非 API イベントを含む場合もあります。例えば、ユーザーがアカウントにサインインすると、CloudTrail は `ConsoleLogin` イベントをログに記録します。詳細については、「[CloudTrail によってキャプチャされる API 以外のイベント](cloudtrail-non-api-events.md)」を参照してください。

デフォルトでは、CloudTrail 証跡と CloudTrail Lake イベントデータはログ管理イベントを保存します。管理イベントのログ記録に関する詳細については、「[管理イベントのログ記録](logging-management-events-with-cloudtrail.md)」を参照してください。

### データイベント
<a name="cloudtrail-concepts-data-events"></a>

データイベントでは、リソース上またはリソース内で実行されたリソースオペレーションについての情報が得られます。これらのイベントは、*データプレーンオペレーション*とも呼ばれます。データイベントは、多くの場合、高ボリュームのアクティビティです。

データイベントには、次のようなものがあります。
+ S3 バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。
+ AWS Lambda 関数実行アクティビティ (`Invoke`API)。
+ 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。
+ トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。

証跡およびイベントデータストアで使用できるリソースタイプは、以下の表のとおりです。**[リソースタイプ (コンソール)]** 列には、コンソールで適切な選択項目が表示されます。**resources.type 値**列には、 AWS CLI または CloudTrail APIs を使用して、証跡またはイベントデータストアにそのタイプのデータイベントを含めるように指定する`resources.type`値が表示されます。

証跡の場合、ベーシックまたは高度なイベントセレクタを使用して、汎用バケット、Lambda 関数、DynamoDB テーブル (表の最初の 3 行に表示) の Amazon S3 オブジェクトのデータイベントのログを記録することができます。残りの行に表示されるリソースタイプをログに記録するには、高度なイベントセレクタのみを使用できます。

イベントデータストアの場合、データイベントを含めるには、詳細イベントセレクタのみを使用できます。

#### でサポートされるデータイベント AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS のサービス | 説明 | リソースタイプ (コンソール) | resources.type 値 | 
| --- | --- | --- | --- | 
| Amazon RDS | DB クラスターでの [Amazon RDS API アクティビティ](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events)。 | [RDS Data API – DB クラスター] | AWS::RDS::DBCluster | 
| Amazon S3 | 汎用バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | S3 | AWS::S3::Object | 
| Simple Storage Service (Amazon S3) | アクセスポイントでの [Amazon S3 API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 アクセスポイント | AWS::S3::AccessPoint | 
| Amazon S3 | ディレクトリバケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | [S3 Express] | AWS::S3Express::Object | 
| Amazon S3 | `CompleteMultipartUpload` および `GetObject` への呼び出しなどの [Amazon S3 Object Lambda アクセスポイント API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | ボリュームに関する Amazon FSx API アクティビティ。 | FSx ボリューム | AWS::FSx::Volume | 
| Amazon S3 Tables | [テーブル](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html)に関する Amazon S3 API アクティビティ。 | S3 テーブル | AWS::S3Tables::Table | 
| Amazon S3 Tables | [テーブルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 テーブルバケット | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | [ベクトルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルバケット | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | [ベクトルインデックス](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルインデックス | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) オブジェクトレベル API アクティビティ。 | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | プラットフォームエンドポイントでの Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) API オペレーション。 | SNS プラットフォームエンドポイント | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。 | SNS トピック | AWS::SNS::Topic | 
| Amazon SQS | メッセージでの [Amazon SQS API アクティビティ](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail)。  | SQS | AWS::SQS::Queue | 
| Supply Chain | Supply Chain インスタンスの API アクティビティ。  | [Supply Chain] | AWS::SCN::Instance | 
| Amazon SWF | [ドメイン](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)での [Amazon SWF API アクティビティ](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)。  | [SWF ドメイン] | AWS::SWF::Domain | 
| AWS AppConfig | `StartConfigurationSession` や への呼び出しなどの設定オペレーションの [AWS AppConfig API アクティビティ](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail)`GetLatestConfiguration`。 | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | AppSync GraphQL API での APIs [AWS AppSync アクティビティ](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events)。 | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | クラスターリソースに関する Amazon Aurora DSQL API アクティビティ。 | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B データ交換 | `GetTransformerJob` および `StartTransformerJob` の呼び出しなど、Transformer 操作用の B2B データ交換 API アクティビティ。 | B2B データ交換 | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup 検索ジョブでの検索データ API アクティビティ。 | AWS Backup 検索データ APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | エージェントエイリアスでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock エージェントエイリアス | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | 非同期呼び出しに関する Amazon Bedrock API アクティビティ。 | Bedrock 非同期呼び出し | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | フローエイリアスでの Amazon Bedrock API アクティビティ。 | [Bedrock フローエイリアス] | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | ガードレールでの Amazon Bedrock API アクティビティ。 | [Bedrock ガードレール] | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | インラインエージェントに関する Amazon Bedrock API アクティビティ。 | Bedrock 呼び出しインラインエージェント | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | ナレッジベースでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock ナレッジベース | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | モデルでの Amazon Bedrock API アクティビティ。 | [Bedrock モデル] | AWS::Bedrock::Model | 
| Amazon Bedrock | プロンプトに関する Amazon Bedrock API アクティビティ。 | Bedrock プロンプト | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | セッションに関する Amazon Bedrock API アクティビティ。 | Bedrock セッション | AWS::Bedrock::Session | 
| Amazon Bedrock | フロー実行に関する Amazon Bedrock API アクティビティ。 | Bedrock フロー実行 | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | 自動推論ポリシーに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシー | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | 自動推論ポリシーバージョンに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシーバージョン | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロジェクト API アクティビティ。 | **Bedrock データ自動化プロジェクト** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Bedrock データ自動化呼び出し API アクティビティ。 | **Bedrock データ自動化呼び出し** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロファイル API アクティビティ。 | **Bedrock データ自動化プロファイル** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock ブループリント API アクティビティ。 | **Bedrock ブループリント** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter API アクティビティ。 | **Bedrock-AgentCore Code Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock Browser API アクティビティ。 | **Bedrock-AgentCore Browser** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティディレクトリ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID ディレクトリ** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Amazon Bedrock トークンボールト API アクティビティ。 | **Bedrock-AgentCore トークンボールト** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API アクティビティ。 | **Bedrock-AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock ランタイム API アクティビティ。 | **Bedrock-AgentCore Runtime** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock Runtime-Endpoint API アクティビティ。 | **Bedrock-AgentCore Runtime-Endpoint** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Amazon Bedrock Gateway API アクティビティ。 | **Bedrock-AgentCore ゲートウェイ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock Memory API アクティビティ。 | **Bedrock-AgentCore Memory** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2 CredentialProvider API アクティビティ。 | **Bedrock-AgentCore Oauth2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock Browser-Custom API アクティビティ。 | **Bedrock-AgentCore Browser-Custom** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter-Custom API アクティビティ。 | **Bedrock-AgentCore Code-Interpreter-Custom** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Amazon Bedrock Tool API アクティビティ。 | Bedrock ツール | AWS::Bedrock::Tool | 
| AWS Cloud Map | [名前空間](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map 名前空間 | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [サービス](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map service | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html) での CloudFront API アクティビティ。 | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。 | [CloudTrail チャネル] | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | メトリクスに対する [Amazon CloudWatch API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events)。 | [CloudWatch メトリクス] | AWS::CloudWatch::Metric | 
| Amazon CloudWatch Network Flow Monitor | モニターに関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor モニター | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch Network Flow Monitor | 範囲に関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor の範囲 | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | アプリモニターでの Amazon CloudWatch RUM API アクティビティ。 | [RUM アプリモニター] | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | プロファイリンググループに関する CodeGuru Profiler API アクティビティ。 | CodeGuru Profiler プロファイリンググループ | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | カスタマイズでの Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer のカスタマイズ | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | プロファイル上の Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Amazon Cognito [アイデンティティプール](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events) に対する Amazon Cognito API アクティビティ。 | Cognito アイデンティティプール | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange アセットに対する API アクティビティ。 | **[Data Exchange アセット]** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Amazon Data Firehose 配信ストリーム API アクティビティ。 | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | フリートでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud フリート** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | ジョブでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ジョブ** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | キューでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud キュー** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | ワーカーに対する [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ワーカー** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | テーブルでの [Amazon DynamoDB アイテムレベルの API アクティビティ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) (例: `PutItem`、`DeleteItem`、および `UpdateItem` API オペレーション)。 ストリームが有効になっているテーブルの場合、データイベントの `resources` フィールドには `AWS::DynamoDB::Stream` と `AWS::DynamoDB::Table` の両方が含まれます。`resources.type` に `AWS::DynamoDB::Table` を指定すると、デフォルトで DynamoDB テーブルと DynamoDB ストリームイベントの両方がログ記録されます。[ストリームイベント](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)を除外するには、`eventName` フィールドにフィルタを追加します。   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | ストリームに対する [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API アクティビティ | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | Amazon EBS スナップショットの `PutSnapshotBlock`、`GetSnapshotBlock`、および `ListChangedBlocks` などの [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) ダイレクト API。 | Amazon EBS ダイレクト API | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Amazon EC2 Instance Connect エンドポイント API アクティビティ。 | **EC2 インスタンス接続エンドポイント** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | コンテナインスタンスに関する Amazon Elastic Container Service API アクティビティ。 | ECS コンテナインスタンス | AWS::ECS::ContainerInstance | 
| アマゾン エラスティックKubernetesサービス | ダッシュボードに関する Amazon Elastic Kubernetes Service API アクティビティ。 | Amazon Elastic Kubernetes Service ダッシュボード | AWS::EKS::Dashboard | 
| Amazon EMR | ログ先行書き込みワークスペースでの [Amazon EMR API アクティビティ](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | EMR ログ先行書き込みワークスペース | AWS::EMRWAL::Workspace | 
| AWS エンドユーザーメッセージング SMS | 発信元 ID [AWS に対するエンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [SMS Voice 発信元 ID] | AWS::SMSVoice::OriginationIdentity | 
| AWS エンドユーザーメッセージング SMS | メッセージに対する[AWS エンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | SMS Voice メッセージ | AWS::SMSVoice::Message | 
| AWS エンドユーザーメッセージングソーシャル | 電話番号 IDs に対する[AWS エンドユーザーメッセージングソーシャル](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [ソーシャルメッセージ電話番号 ID] | AWS::SocialMessaging::PhoneNumberId | 
| AWS エンドユーザーメッセージングソーシャル | AWS Waba IDs でのエンドユーザーメッセージングソーシャル API アクティビティ。 | ソーシャルメッセージング Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | 環境に対する [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) API アクティビティ。 | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | アプリケーションに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams アプリケーション | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | ストリームグループに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams ストリームグループ | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Lake Formation によって作成されたテーブルに対する API アクティビティ。 | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | [検出器](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail) に対する Amazon GuardDuty API アクティビティ。 | GuardDuty ディテクター | AWS::GuardDuty::Detector | 
| AWS HealthImaging | データストアでのAWS HealthImaging API アクティビティ。 | [医療用画像データストア] | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging イメージセット API アクティビティ。 | **MedicalImaging イメージセット** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [証明書](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)に対する [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | IoT 証明書 | AWS::IoT::Certificate | 
| AWS IoT | [モノ](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)に対する [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | [IoT モノ] | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | コンポーネントバージョンの Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass コンポーネントバージョン] | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | デプロイ上の Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass デプロイ] | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [アセット](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise アセット] | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [時系列](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise 時系列] | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise アシスタント | 会話に関する Sitewise Assistant API アクティビティ。 | Sitewise Assistant の会話 | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [エンティティ](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker エンティティ] | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [ワークスペース](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker ワークスペース] | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra インテリジェントランキング | [リスコア実行プラン](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry) に対する Amazon Kendra Intelligent Ranking API アクティビティ。 | Kendra ランキング | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (Apache Cassandra 向け) | テーブル上の [Amazon Keyspaces API アクティビティ](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml)。 | [Cassandra テーブル] | AWS::Cassandra::Table | 
| Amazon Keyspaces (Apache Cassandra 向け) | Cassandra CDC ストリームに関する Amazon Keyspaces (Apache Cassandra 向け) API アクティビティ。 | Cassandra CDC ストリーム | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [ストリーム](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) 上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリーム] | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | [ストリームコンシューマー](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html)上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリームコンシューマー] | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | GetMedia や PutMedia への呼び出しなど、ビデオストリーム上の Amazon Kinesis API アクティビティ。 | Kinesis ビデオストリーム | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams ビデオシグナリングチャネル API アクティビティ。 | **Kinesis ビデオシグナリングチャネル** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda 関数実行アクティビティ (`Invoke`API)。 | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Amazon Location Maps API アクティビティ。 | ジオマップ | AWS::GeoMaps::Provider | 
| Amazon Location の場所 | Amazon Location Places API アクティビティ。 | ジオプレイス | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Amazon Location Routes API アクティビティ。 | ジオルート | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | ML モデルの機械学習 API アクティビティ。 | [機械学習 MlModel] | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | ネットワーク上の Amazon Managed Blockchain API アクティビティ。 | Managed Blockchain ネットワーク | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | `eth_getBalance` や `eth_getBlockByNumber` などの Ethereum ノードに対する [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC コール。 | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Amazon Managed Blockchain Query API アクティビティ。 | Managed Blockchain Query | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | 環境に関する Amazon MWAA API アクティビティ。  | マネージド Apache Airflow | AWS::MWAA::Environment | 
| Amazon Neptune Graph | Neptune Graph でのクエリ、アルゴリズム、ベクトル検索などのデータ API アクティビティ。 | Neptune Graph | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | UKey の Amazon One Enterprise API アクティビティ。 | [Amazon One UKey] | AWS::One::UKey | 
| Amazon One Enterprise | ユーザーの Amazon One Enterprise API アクティビティ。 | [Amazon One User] | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography エイリアスの API アクティビティ。 | [Payment Cryptography Alias] | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography キーに対する API アクティビティ。 | [Payment Cryptography Key] | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | モバイルターゲティングアプリケーションに関する Amazon Pinpoint API アクティビティ。 | モバイルターゲティングアプリケーション | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Connector for Active Directory API アクティビティ。 | AWS Private CA Active Directory 用 コネクタ | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA SCEP API アクティビティ用のコネクタ。 | AWS Private CA SCEP 用コネクタ | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html) の Data API アクティビティ。 | [Amazon Q Apps] | AWS::QApps::QApp | 
| Amazon Q Apps | Amazon Q Apps セッションに関する Data API アクティビティ。 | Amazon Q Apps セッション | AWS::QApps::QAppSession | 
| Amazon Q Business | アプリケーション上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business アプリケーション | AWS::QBusiness::Application | 
| Amazon Q Business | データソース上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business データソース | AWS::QBusiness::DataSource | 
| Amazon Q Business | インデックスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business インデックス | AWS::QBusiness::Index | 
| Amazon Q Business | ウェブエクスペリエンスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business ウェブエクスペリエンス | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Amazon Q Business 統合 API アクティビティ。 | **Amazon Q Business 統合** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | 統合に関する Amazon Q Developer API アクティビティ。 | Q Developer 統合 | AWS::QDeveloper::Integration | 
| Amazon Q Developer | 運用調査に関する [Amazon Q Developer API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail)。 | AIOps 調査グループ | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | アクションコネクタでの Amazon Quick API アクティビティ。 | AWS QuickSuite アクション | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API アクティビティ。 | **QuickSight フロー** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API アクティビティ。 | **QuickSight フローセッション** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  エンドポイントに関する Amazon SageMaker AI [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html) アクティビティ。 | SageMaker AI エンドポイント | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | 特徴量ストアに関する Amazon SageMaker AI アクティビティ。 | SageMaker AI 特徴量ストア | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | [実験トライアルコンポーネント](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html)に関する Amazon SageMaker AI API アクティビティ。 | SageMaker AI メトリクス実験トライアルコンポーネント | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Amazon SageMaker AI MLflow API アクティビティ。 | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | 署名ジョブに関する Signer API アクティビティ。 | Signer 署名ジョブ | AWS::Signer::SigningJob | 
| AWS Signer | 署名プロファイルに関する Signer API アクティビティ。 | Signer 署名プロファイル | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | 設定セットに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES 設定セット | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | E メール ID に関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES ID | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | テンプレートに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES テンプレート | AWS::SES::Template | 
| Amazon SimpleDB | ドメインに関する Amazon SimpleDB API アクティビティ。 | SimpleDB ドメイン | AWS::SDB::Domain | 
| AWS Step Functions | アクティビティに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | ステートマシンに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | Step Functions ステートマシン | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | コントロールチャネルでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | 影響評価に関する Systems Manager API アクティビティ。 | SSM 影響評価 | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | マネージドノードでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager マネージドノード | AWS::SSM::ManagedNode | 
| Amazon Timestream | データベース上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream データベース | AWS::Timestream::Database | 
| Amazon Timestream | リージョナルエンドポイントに関する Amazon Timestream API アクティビティ。 | Timestream リージョナルエンドポイント | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | テーブル上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream テーブル | AWS::Timestream::Table | 
| Amazon Verified Permissions | ポリシーストア上の Amazon Verified Permissions API アクティビティ。 | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | デバイスでの WorkSpaces シンクライアント API アクティビティ。 | シンクライアントデバイス | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | 環境上の WorkSpaces シンクライアント API アクティビティ。 | シンクライアント環境 | AWS::ThinClient::Environment | 
| AWS X-Ray | [トレース](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces) での [X-Ray API アクティビティ](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events)。 | [X-Ray トレース] | AWS::XRay::Trace | 
| Amazon AIDevOps | エージェントスペースでの AIDevOps API アクティビティ。 | エージェントスペース | AWS::AIDevOps::AgentSpace | 
| Amazon AIDevOps | 関連付けに対する AIDevOps API アクティビティ。 | AIDevOps の関連付け | AWS::AIDevOps::Association | 
| Amazon AIDevOps | オペレーターアプリチームでの AIDevOps API アクティビティ。 | AIDevOps オペレーターアプリチーム | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDevOps | パイプラインメタデータに対する AIDevOps API アクティビティ。 | AIDevOps Pipelines メタデータ | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDevOps | サービスでの AIDevOps API アクティビティ。 | AIDevOps サービス | AWS::AIDevOps::Service | 
| Amazon Bedrock | 高度な最適化プロンプトジョブでの Bedrock API アクティビティ。 | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | 評価者に対する Bedrock AgentCore API アクティビティ。 | Bedrock-AgentCore 評価者 | AWS::BedrockAgentCore::Evaluator | 
| Amazon コスト最適化 | プロファイルでの CloudOptimization API アクティビティ。 | CloudOptimization プロファイル | AWS::CloudOptimization::Profile | 
| Amazon コスト最適化 | レコメンデーションに関する CloudOptimization API アクティビティ。 | CloudOptimization の推奨事項 | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | マルウェアスキャンでの GuardDuty API アクティビティ。 | GuardDuty マルウェアスキャン | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | ワークフロー定義に対する Amazon NovaAct API アクティビティ。 | ワークフロー定義 | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | ワークフロー実行時の Amanzon NovaAct API アクティビティ。 | ワークフロー実行 | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | クラスターでの Redshift API アクティビティ。 | Amazon Redshift クラスター | AWS::Redshift::Cluster | 
| Amazon サポート | テナントでの SupportAccess API アクティビティ。 | SupportAccess テナント | AWS::SupportAccess::Tenant | 
| Amazon サポート | 信頼するアカウントの SupportAccess API アクティビティ。 | SupportAccess 信頼アカウント | AWS::SupportAccess::TrustingAccount | 
| Amazon サポート | 信頼ロールに関する SupportAccess API アクティビティ。 | SupportAccess 信頼ロール | AWS::SupportAccess::TrustingRole | 
| Amazon 変換 | エージェントインスタンスの API アクティビティを変換します。 | エージェントインスタンスを変換する | AWS::Transform::AgentInstance | 
| Amazon 変換カスタム | キャンペーンのカスタム API アクティビティを変換します。 | Transform-Custom キャンペーン | AWS::TransformCustom::Campaign | 
| Amazon 変換カスタム | 会話のカスタム API アクティビティを変換します。 | Transform-Custom 会話 | AWS::TransformCustom::Conversation | 
| Amazon 変換カスタム | ナレッジ項目のカスタム API アクティビティを変換します。 | Transform-Custom ナレッジ項目 | AWS::TransformCustom::KnowledgeItem | 
| Amazon 変換カスタム | パッケージのカスタム API アクティビティを変換します。 | Transform-Custom パッケージ | AWS::TransformCustom::Package | 

証跡またはイベントデータストアの作成時、デフォルトでは、データイベントは記録されません。CloudTrail データイベントを記録するには、アクティビティを収集する各リソースタイプを明示的に追加する必要があります。データイベントのログ記録の詳細については、「[データイベントをログ記録する](logging-data-events-with-cloudtrail.md)」を参照してください。

データイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

### ネットワークアクティビティイベント
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail ネットワークアクティビティイベントにより、VPC エンドポイント所有者は、プライベート VPC から への VPC エンドポイントを使用して行われた AWS API コールを記録できます AWS のサービス。ネットワークアクティビティイベントでは、VPC 内で実行されたリソースオペレーションについて知ることができます。

次のサービスのネットワークアクティビティイベントを記録できます。
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ 請求情報とコスト管理
+ AWS 料金見積りツール
+ AWS Cost Explorer
+ AWS クラウドコントロール API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Application Signals
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS Data Exports
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ エラスティックロードバランシング
+ Amazon EventBridge
+ Amazon EventBridge スケジューラ
+ Amazon Fraud Detector
+ AWS 無料利用枠
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (Apache Cassandra 向け)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**注記**  
Amazon S3 [マルチリージョンアクセスポイント](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)はサポートされていません。
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

証跡またはイベントデータストアの作成時、デフォルトでは、アクティビティイベントはログに記録されません。CloudTrail ネットワークアクティビティイベントを記録するには、アクティビティを収集するイベントソースを明示的に設定する必要があります。詳細については、「[ネットワークアクティビティイベントのログ記録](logging-network-events-with-cloudtrail.md)」を参照してください。

ネットワークアクティビティイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

### Insights イベント
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Insights イベントは、CloudTrail の管理アクティビティを分析し、 AWS アカウントの異常な API コール率やエラー率のアクティビティをキャプチャします。Insights イベントは、関連する API、エラーコード、インシデント時間、統計情報などの関連情報を提供し、異常なアクティビティについて理解して対処するのに役立ちます。CloudTrail の証跡あるいはイベントデータストアでキャプチャされた他のタイプのイベントとは異なり、Insights イベントは、CloudTrail がアカウントの API 使用量またはエラー率のログ記録において通常の使用パターンとは大きく異なる変更を検出した場合にのみログ記録されます。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」を参照してください。

Insights イベントを生成する可能性のあるアクティビティの例を次に示します。
+ 通常、アカウントは Amazon S3 `deleteBucket` API コールを 1 分あたり 20 個までログに記録しますが、アカウントは 1 分あたり平均 100 個の `deleteBucket` API コールを開始しています。異常なアクティビティの開始時に Insights イベントが記録され、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常、アカウントは Amazon EC2 `AuthorizeSecurityGroupIngress` API のコールを 1 分あたり 20 個を記録しますが、アカウントは `AuthorizeSecurityGroupIngress` へのコールをまったく記録し始めていません。異常なアクティビティの開始時に Insights イベントが記録され、10 分後、以上にアクティビティが終了すると、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常は、アカウントで AWS Identity and Access Management API `DeleteInstanceProfile` に関する `AccessDeniedException` エラーのログ記録が 7 日間に 1 つもありません。アカウントが `DeleteInstanceProfile` API コールで 1 分あたり平均 12 `AccessDeniedException` エラーのログを記録し始めます。異常なエラーレートのアクティビティが発生した時に Insights イベントが記録されますが、この異常アクティビティの終了を示すために別の Insights イベントも記録されます。

これらの例は、説明のみを目的としています。結果はユースケースによって異なる場合があります。

CloudTrail Insights イベントをログ記録するには、新規または既存の証跡もしくはイベントデータストアにおいて、Insights イベントを明示的に有効化する必要があります。証跡の作成方法の詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」を参照してください。イベントデータストアの作成方法の詳細については、「[コンソールで Insights イベントのイベントデータストアを作成する](query-event-data-store-insights.md)」を参照してください。

Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## イベント履歴
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail イベント履歴は、 AWS リージョンにおける過去 90 日間の CloudTrail 管理 イベントの表示、検索、ダウンロード可能、および不変な記録を提供します。この履歴を使用して、、 AWS SDKs AWS マネジメントコンソール、コマンドラインツール、およびその他の AWS サービスの AWS アカウントで実行されたアクションを可視化できます。CloudTrail コンソールでイベント履歴の表示をカスタマイズするには、表示する列を選択します。詳細については、「[CloudTrail イベント履歴の操作](view-cloudtrail-events.md)」を参照してください。

## 追跡
<a name="cloudtrail-concepts-trails"></a>

証跡とは、Amazon S3 バケット、およびオプションで [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) および [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) に CloudTrail イベントを配信できるようにするための設定です。証跡を使用して、配信する CloudTrail イベントを選択し、CloudTrail イベントログファイルを AWS KMS キーで暗号化し、ログファイル配信用の Amazon SNS 通知を設定できます。証跡の作成と管理の詳細については、「[の証跡の作成 AWS アカウント](cloudtrail-create-and-update-a-trail.md)」を参照してください。

### マルチリージョン証拠と単一リージョン証跡
<a name="cloudtrail-concepts-regional-and-global-services"></a>

 AWS アカウントのマルチリージョンとシングルリージョンの両方の証跡を作成できます。

**マルチリージョン証跡**  
マルチリージョン証跡を作成すると、CloudTrail は で[有効](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) AWS リージョン になっているすべての にイベントを記録 AWS アカウント し、指定した S3 バケットに CloudTrail イベントログファイルを配信します。ベストプラクティスとして、マルチリージョン証跡を作成することをお勧めします。マルチリージョン証跡は、すべての有効になっているリージョンのアクティビティをキャプチャするからです。CloudTrail コンソールを使用して作成する証跡はすべてマルチリージョン証跡になります。を使用して、単一リージョンの証跡をマルチリージョンの証跡に変換できます AWS CLI。詳細については[マルチリージョン証跡とオプトインリージョンを理解する](cloudtrail-multi-region-trails.md)、[コンソールでの証跡の作成](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)、および[単一リージョンの証跡からマルチリージョンの証跡への変換](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)を参照してください。

**単一リージョンの証跡**  
単一リージョンの証跡を作成すると、CloudTrail はそのリージョンにのみイベントを記録します。次に、指定した Amazon S3 バケットに CloudTrail イベントログファイルが渡されます。 AWS CLIを使用する際は、単一のリージョンの証跡のみを作成することができます。追加で単一の証跡を作成した場合、同じ S3 バケットまたは別のバケットに CloudTrail イベントログファイルを配信する証跡を持つことができます。これは、 AWS CLI または CloudTrail API を使用して証跡を作成するときのデフォルトのオプションです。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 」を参照してください。

**注記**  
どちらのタイプの証跡でも、任意のリージョンから Amazon S3 バケットを指定できます。

マルチリージョン証跡には以下の利点があります。
+ 証跡の設定は、[有効な](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS リージョンすべての に一貫して適用されます。
+ 単一の Amazon S3 バケット AWS リージョン 、およびオプションで CloudWatch Logs ロググループで有効になっているすべての から CloudTrail イベントを受け取ります。
+ 1 つの場所 AWS リージョン から有効になっているすべての の証跡設定を管理します。

マルチリージョン証跡を作成すると、次の効果があります。
+ CloudTrail は、アカウントアクティビティのログファイルを、[有効な](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS リージョン すべての から指定した単一の Amazon S3 バケットに配信し、オプションで CloudWatch Logs ロググループに配信します。
+ 証跡に Amazon SNS トピックを設定した場合、有効になっているすべての のログファイル配信に関する SNS 通知 AWS リージョン がその 1 つの SNS トピックに送信されます。
+ マルチリージョン証跡は、有効になっているすべての で確認できますが AWS リージョン、変更できるのは、その証跡が作成されたホームリージョンのみです。

証跡がマルチリージョンかシングルリージョンかにかかわらず、Amazon EventBridge に送信されたイベントは、単一のイベントバスではなく、各リージョンの[イベントバス](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html)で受信されます。

#### 1 リージョンに対する複数の証跡
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

デベロッパー、セキュリティ担当者、IT 監査者など、関連するユーザーグループが複数ある場合は、1 つのリージョンに対して複数の証跡を作成できます。これにより、各グループがログファイルの独自のコピーを受け取れるようになります。

CloudTrail では、リージョンごとに 5 つの証跡がサポートされます。マルチリージョン証跡は、リージョンごとに 1 つの証跡としてカウントされます。

次に示すのは、1 つのリージョンに 5 つの証跡を使用する場合の例です。
+ 米国西部 (北カリフォルニア) リージョンに、そのリージョンだけに適用される証跡を 2 つ作成する。
+ 米国西部 (北カリフォルニア) リージョンに適用される証跡をさらに 2 つ作成します。
+ アジアパシフィック (シドニー) リージョンに別のマルチリージョン証跡を作成します。この証跡は、米国西部 (北カリフォルニア) リージョンでも証跡として存在します。

CloudTrail コンソールの **[証拠]** ページに、 AWS リージョン の証跡リストを表示できます。詳細については、「[CloudTrail コンソールで証跡を更新する](cloudtrail-update-a-trail-console.md)」を参照してください。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## 組織の証跡
<a name="cloudtrail-concepts-trails-org"></a>

組織の証跡は、管理アカウントと AWS Organizations 組織内のすべてのメンバーアカウントの CloudTrail イベントを同じ Amazon S3 バケット、CloudWatch Logs、Amazon EventBridge に配信できるようにする設定です。組織の証跡を作成すると、組織のための統一されたイベントログ記録戦略を定義するのに役立ちます。

コンソールを使用して作成されたすべての組織の証跡は、組織内の各メンバーアカウントで[有効になっている](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) AWS リージョン からのイベントをログに記録するマルチリージョン組織の証跡です。組織内のすべての AWS パーティションでイベントをログに記録するには、各パーティションにマルチリージョン組織の証跡を作成します。 AWS CLIを使用して、単一リージョンまたはマルチリージョンの組織証跡を作成できます。単一リージョンの証跡を作成する場合は、証跡の AWS リージョン (*ホーム*リージョンとも呼ばれる) でのみアクティビティを記録します。

のほとんどの AWS リージョン はデフォルトで有効になっていますが AWS アカウント、特定のリージョン (*オプトインリージョン*とも呼ばれます) を手動で有効にする必要があります。デフォルトで有効になっているリージョンの詳細については、「*AWS アカウント管理 Reference Guide*」の「[Considerations before enabling and disabling Regions](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)」を参照してください。CloudTrail がサポートするリージョンのリストについては、「[CloudTrail がサポートされているリージョン](cloudtrail-supported-regions.md)」を参照してください。

組織の証跡を作成すると、指定した名前の証跡のコピーが組織に属するすべてのアカウントに作成されます。
+ 組織の証跡が**単一リージョン**用で、証跡のホームリージョンが**オプトインリージョンではない**場合、各メンバーアカウントの組織証跡のホームリージョン内に証跡のコピーが作成されます。
+ 組織の証跡が**単一リージョン**用で、証跡のホームリージョンが**オプトインリージョンである**場合、そのリージョンを有効にしたメンバーアカウントの組織証跡のホームリージョン内に証跡のコピーが作成されます。
+ 組織の証跡が**マルチリージョン**で、証跡のホームリージョン**が****オプトインリージョンでない場合**、証跡のコピーが各メンバーアカウントで有効になっている各 AWS リージョン に作成されます。メンバーアカウントがオプトインリージョンを有効にすると、そのリージョンのアクティベーションが完了した後に、メンバーアカウントの新しくオプトインされたリージョンにマルチリージョン証跡のコピーが作成されます。
+ 組織の証跡が**マルチリージョン**で、ホームリージョン**が****オプトインリージョン**である場合、マルチリージョン証跡が作成された AWS リージョン をオプトインしない限り、メンバーアカウントは組織の証跡にアクティビティを送信しません。例えば、マルチリージョンの証跡を作成し、証跡のホームリージョンとして欧州 (スペイン) リージョンを選択した場合、アカウントで欧州 (スペイン) リージョンを有効にしているメンバーアカウントのみが、そのアカウントアクティビティを組織の証跡に送信します。

**注記**  
CloudTrail は、リソースの検証が失敗した場合でも、メンバーアカウントに組織証跡を作成します。検証の失敗例を次に示します。  
Amazon S3 バケットポリシーに誤りがある
Amazon SNS トピックポリシーに誤りがある
CloudWatch Logs ロググループに配信できない
KMS キーを使用して暗号化するアクセス許可が不十分
CloudTrail アクセス許可を持つメンバーアカウントは、CloudTrail コンソールで証跡の詳細ページを表示するか、 コマンドを実行して AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)、組織の証跡の検証の失敗を確認できます。

メンバーアカウントで CloudTrail アクセス許可を持つユーザーは、アカウントから AWS CloudTrail コンソールにログインするとき、または などの AWS CLI コマンドを実行するときに、組織の証跡 (証跡 ARN を含む) を表示できます `describe-trails` (ただし、メンバーアカウントは、 を使用する場合、名前ではなく、組織の証跡の ARN を使用する必要があります AWS CLI)。ただし、メンバーアカウントのユーザーには、組織の証跡の削除、ログ記録のオン/オフの切り替え、記録するイベントの種類の変更、または組織の証跡のいずれかの変更を行うアクセス許可は付与されていません。 AWS Organizationsの詳細については、「[Organizations の用語と概念](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)」を参照してください。組織の証跡を作成して作業する方法の詳細については、「[組織の証跡の作成](creating-trail-organization.md)」を参照してください。

## CloudTrail Lake とイベントデータストア
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake を使用すると、イベントに対してきめ細かな SQL ベースのクエリを実行し、独自のアプリケーションや CloudTrail と統合されたパートナーなど AWS、外部のソースからのイベントを記録できます。CloudTrail Lake を使用するために、アカウントで証跡を設定しておく必要はありません。

イベントはイベントデータストアに集約されます。イベントデータストアは、[高度なイベントセレクタ](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced)を適用することによって選択する条件に基いたイベントのイミュータブルなコレクションです。イベントデータをイベントデータストアに保存できる期間は、**[1 年間の延長可能な保存料金]** オプションを選択した場合は最大 3,653 日 (約 10 年)、**[7 年間の保存料金]** オプションを選択した場合は最大 2,557 日 (約 7 年間) です。将来使用するために Lake クエリを保存することができ、クエリの結果は最大 7 日間表示できます。クエリ結果を S3 バケットに保存することもできます。CloudTrail Lake は、 の組織からのイベントをイベントデータストア AWS Organizations に保存したり、複数のリージョンやアカウントからのイベントを保存したりすることもできます。CloudTrail Lake は、セキュリティ関連の調査とトラブルシューティングを実行するために役立つ監査ソリューションの一部です。詳細については、「[AWS CloudTrail Lake の使用](cloudtrail-lake.md)」および「[CloudTrail Lake の概念と用語](cloudtrail-lake-concepts.md)」を参照してください。

## CloudTrail インサイト
<a name="understanding-insight-selectors"></a>

CloudTrail Insights は、CloudTrail 管理イベントを継続的に分析することで、API コールに記録された異常な量の API コールやエラーを AWS ユーザーが特定して対応できるようにします。Insights イベントは、異常なレベルの `write` 管理 API アクティビティ、または管理 API アクティビティで返された異常なレベルのエラーの記録です。証跡とイベントデータストアのデフォルトでは、CloudTrail Insights イベントはログ記録されません。コンソールでは、証跡あるいはイベントデータストアを作成または更新する際に Insights イベントがログ記録されるように選択できます。CloudTrail API を使用すると、[https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html) API で既存の証跡もしくはイベントデータストアの設定を編集することで、Insights イベントをログ記録できます。CloudTrail Insights イベントの記録には追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」と「[AWS CloudTrail 料金表](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## タグ
<a name="cloudtrail-concepts-tags"></a>

タグとは、CloudTrail の証跡、イベントデータストア、チャネル、CloudTrail ログファイルの保存に使用される S3 バケット、 AWS Organizations 組織および組織単位など、 AWS リソースに割り当てることができる、ユーザー定義のキーとオプションの値のことです。証跡と証跡のログファイルを保存するために使用する S3 バケットに同じタグを追加することで、[AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/) でこれらのリソースを管理、検索、およびフィルタリングするのが簡単になります。タグ付け戦略を実装して、リソースを一貫して効果的に、そして簡単に検索して管理できます。詳細については、[AWS 「リソースのタグ付けのベストプラクティス](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)」を参照してください。

## AWS Security Token Service および CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) は、グローバルエンドポイントを持つサービスであり、リージョン固有のエンドポイントもサポートしています。エンドポイントとは、ウェブサービスリクエストのエントリポイントとなる URL のことす。たとえば、 `https://cloudtrail.us-west-2.amazonaws.com`は AWS CloudTrail サービスの米国西部 (オレゴン) リージョンのエントリポイントです。リージョンのエンドポイントは、アプリケーションのレイテンシーを低減するのに役立ちます。

 AWS STS リージョン固有のエンドポイントを使用する場合、そのリージョンの証跡は、そのリージョンで発生した AWS STS イベントのみを配信します。たとえば、エンドポイント `sts.us-west-2.amazonaws.com` を使用している場合、us-west-2 の証跡は、us-west-2 から発生した AWS STS イベントのみを配信します。 AWS STS リージョンエンドポイントの詳細については、*IAM ユーザーガイド*[の「 AWS リージョン AWS STS でのアクティブ化と非アクティブ化](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)」を参照してください。

 AWS リージョンエンドポイントの完全なリストについては、の[AWS 「リージョンとエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください*AWS 全般のリファレンス*。グローバル AWS STS エンドポイントからのイベントの詳細については、「[グローバルサービスイベント](#cloudtrail-concepts-global-service-events)」を参照してください。

## グローバルサービスイベント
<a name="cloudtrail-concepts-global-service-events"></a>

**重要**  
2021 年 11 月 22 日をもって、 は証跡がグローバルサービスイベントをキャプチャする方法 AWS CloudTrail を変更しました。これで、Amazon CloudFront によって作成されたイベント AWS Identity and Access Management、および AWS STS が作成されたリージョン、米国東部 (バージニア北部) リージョン、us-east-1 に記録されます。これにより、CloudTrail はこれらのサービスを他の AWS グローバルサービスのサービスと一貫して処理します。米国東部 (バージニア北部) 以外でグローバルサービスイベントを継続して受信するには、米国東部 (バージニア北部) 以外のグローバルサービスイベントを使用する*単一リージョン証跡*を、必ず*マルチリージョン証跡*に変換してください。グローバルサービスイベントのキャプチャの詳細については、このセクション後半の [グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) を参照してください。  
 対照的に、CloudTrail コンソールの**イベント履歴**と **aws cloudtrail lookup-events** コマンドは、これらのイベントが発生した AWS リージョン にイベントを表示します。

ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されます。 AWS Identity and Access Management (IAM) AWS STSや Amazon CloudFront などのグローバルサービスの場合、イベントはグローバルサービスを含む証跡に配信されます。

ほとんどのグローバルサービスの場合、イベントは米国東部 (バージニア北部) リージョンで発生しているものとしてログに記録されますが、一部のグローバルサービスイベントは米国東部 (オハイオ) リージョンや米国西部 (オレゴン) リージョンなどのその他のリージョンで発生しているものとしてログに記録されます。

グローバルサービスイベントを重複して受信しないようにするには、次の点に注意してください。
+ デフォルトでは、グローバルサービスイベントは CloudTrail コンソールを使用して作成された証跡に配信されます。イベントは、その証跡のバケットに配信されます。
+ 単一のリージョンの証跡が複数ある場合は、証跡を設定し、グローバルサービスイベントがそれらの証跡の 1 つのみに配信されるようにすることを検討してください。詳細については、「[グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)」を参照してください。
+ マルチリージョン証跡を単一リージョン証跡に変換すると、その証跡に対してグローバルサービスイベントのログ記録は自動的に無効になります。同様に、単一リージョン証跡をマルチリージョン証跡に変換すると、その証跡に対してグローバルサービスイベントのログ記録は自動的に有効になります。

  証跡に対するグローバルサービスイベントのログ記録の変更の詳細については、「[グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)」を参照してください。

**例**:

1. 証跡は CloudTrail コンソールで作成します。デフォルトでは、この証跡はグローバルサービスイベントをログに記録します。

1. 単一リージョンの証跡を複数作成したとします。

1. 単一リージョンの証跡について、グローバルサービスを含める必要はありません。グローバルサービスイベントは、1 つ目の証跡に対して配信されます。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md)」を参照してください。

**注記**  
、 AWS SDKs AWS CLI、または CloudTrail API を使用して証跡を作成または更新する場合、証跡のグローバルサービスイベントを含めるか除外するかを指定できます。CloudTrail コンソールからグローバルサービスイベントのログ記録を設定することはできません。