サポート終了通知: 2026 年 2 月 20 日に、 AWS は Amazon Chime サービスのサポートを終了します。2026 年 2 月 20 日以降、Amazon Chime コンソールまたは Amazon Chime アプリケーションリソースにアクセスできなくなります。詳細については、ブログ記事
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Chime は、Amazon Chime のユーザー AWS CloudTrail、ロール、または サービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、Amazon Chime コンソールからの呼び出し、および API へのコード呼び出しを含む、Amazon Chime のすべての API コールをイベントとしてキャプチャします。証跡を作成する場合は、Amazon Chime のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Chime に送られたリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。
CloudTrail 内の Amazon Chime
CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Chime 管理コンソールから API コールが行われると、そのアクティビティは CloudTrail イベントとイベント履歴の他の AWS サービスイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「Viewing events with CloudTrail event history」(CloudTrail イベント履歴でのイベントの表示) を参照してください。
Amazon Chime のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集された : イベントデータをより詳細に分析し、それに基づく対応を行うように他の AWS サービスを設定できます。詳細については、以下を参照してください。
すべての Amazon Chime アクションは CloudTrail が記録し、これらのアクションについては Amazon Chime リファレンスで説明しています。例えば、CreateAccount
、InviteUsers
、および ResetPersonalPIN
セクションを呼び出すと、 CloudTrail ログファイルにエントリが生成されます。各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。
-
リクエストが、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。
-
リクエストが、ロールとフェデレーティッドユーザーのどちらかの一時的なセキュリティ認証情報を使用して送信されたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、「CloudTrail userIdentity エレメント」を参照してください。
Amazon Chime ログファイルエントリの理解
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、公開 API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
Amazon Chime のエントリは、chime.amazonaws.com イベントソースによって識別されます。
Amazon Chime アカウントに Active Directory を設定している場合、「CloudTrail を使用した AWS Directory Service API コール」を参照してください。これは、Amazon Chime ユーザーのサインインに影響する可能性のある問題をモニタリングする方法について説明しています。
以下の例は、の Amazon Chime 用の CloudTrail ログエントリを示します。
{"eventVersion":"1.05",
"userIdentity":{
"type":"IAMUser",
"principalId":" AAAAAABBBBBBBBEXAMPLE",
"arn":"arn:aws:iam::123456789012:user/Alice ",
"accountId":"0123456789012",
"accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
"sessionContext":{
"attributes":{
"mfaAuthenticated":"false",
"creationDate":"2017-07-24T17:57:43Z"
},
"sessionIssuer":{
"type":"Role",
"principalId":"AAAAAABBBBBBBBEXAMPLE",
"arn":"arn:aws:iam::123456789012:role/Joe",
"accountId":"123456789012",
"userName":"Joe"
}
}
} ,
"eventTime":"2017-07-24T17:58:21Z",
"eventSource":"chime.amazonaws.com",
"eventName":"AddDomain",
"awsRegion":"us-east-1",
"sourceIPAddress":"72.21.198.64",
"userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
"errorCode":"ConflictException",
"errorMessage":"Request could not be completed due to a conflict",
"requestParameters":{
"domainName":"example.com",
"accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
},
"responseElements":null,
"requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
"eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
"eventType":"AwsApiCall",
"recipientAccountId":"123456789012"
}