複数のアカウントからの CloudTrail ログファイルの受信 - AWS CloudTrail

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

複数のアカウントからの CloudTrail ログファイルの受信

は、複数の から単一の Amazon S3 バケット AWS アカウント にログファイルを CloudTrail 配信できます。例えば、アカウント 111111111111、、222222222222、333333333333 IDs 444444444444 AWS アカウント を持つ 4 つの があり、これらの 4 つのアカウントすべてからアカウント 111111111111 に属するバケットにログファイルを CloudTrail 配信するように を設定するとします。これを行うには、以下の手順を実行します。

  1. 配信先バケットが配置されるアカウント (この例では 111111111111) で、証跡を作成します。他のアカウントについては、まだ証跡を作成しないでください。

    手順については、コンソールで証跡を作成する を参照してください。

  2. 宛先バケットのバケットポリシーを更新して、 にクロスアカウントアクセス許可を付与します CloudTrail。

    手順については、複数のアカウントのバケットポリシーの設定 を参照してください。

  3. アクティビティをログ記録したい他のアカウント (この例では 222222222222、333333333333、444444444444) で、証跡を作成します。各アカウントで証跡を作成する場合は、ステップ 1 で指定したアカウント (この例では 111111111111) に属する Amazon S3 バケットを指定します。手順については、追加アカウントでの証跡の作成 を参照してください。

    注記

    SSE-KMS 暗号化を有効にする場合は、KMSキーポリシーで が CloudTrail キーを使用してログファイルを暗号化し、指定したユーザーが暗号化されていない形式でログファイルを読み取れるようにする必要があります。キーポリシーを手動で編集する方法については、の AWS KMS キーポリシーを設定する CloudTrail を参照してください。

他の アカウントによって呼び出されるIDsデータイベントのバケット所有者アカウントの編集

これまで、Amazon S3 CloudTrail データイベントAPI呼び出し AWS アカウント 元の でデータイベントが有効になっていた場合、 はデータイベントで S3 バケット所有者のアカウント ID CloudTrail を表示していました ( などPutObject)。 Amazon S3 これは、バケット所有者アカウントで S3 データイベントが有効ではない場合も発生します。

これで、次の条件の両方が満たされた場合、 は resourcesブロック内の S3 バケット所有者のアカウント ID CloudTrail を削除します。

  • データイベントAPI呼び出しは、Amazon S3 バケット所有者 AWS アカウント とは異なる からのものです。

  • API 発信者は、発信者アカウントのみに関するAccessDeniedエラーを受信しました。

API 呼び出しが行われたリソースの所有者は、引き続き完全なイベントを受け取ります。

次のイベントレコードのスニペットは、期待される動作の一例です。Historic スニペットでは、S3 バケット所有者のアカウント ID 123456789012 が別のアカウントのAPI発信者に表示されます。現在の動作例では、バケット所有者のアカウント ID は表示されません。

# Historic "resources": [ { "type": "AWS::S3::Object", "ARNPrefix": "arn:aws:s3:::amzn-s3-demo-bucket2/" }, { "accountId": "123456789012", "type": "AWS::S3::Bucket", "ARN": "arn:aws:s3:::amzn-s3-demo-bucket2" } ]

以下は現在の動作です。

# Current "resources": [ { "type": "AWS::S3::Object", "ARNPrefix": "arn:aws:s3:::amzn-s3-demo-bucket2/" }, { "accountId": "", "type": "AWS::S3::Bucket", "ARN": "arn:aws:s3:::amzn-s3-demo-bucket2" } ]