翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した通話のログ AWS Cloud Map API記録 AWS CloudTrail
AWS Cloud Map は、ユーザーAWS CloudTrail、ロール、または によって実行されたアクションを記録するサービスである と統合されています AWS のサービス。 は、 のすべてのAPI呼び出しをイベント AWS Cloud Map として CloudTrail キャプチャします。キャプチャされた呼び出しには、 AWS Cloud Map コンソールからの呼び出しと、 オペレーションへのコード呼び出しが含まれます AWS Cloud Map API。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト AWS Cloud Map、リクエスト元の IP アドレス、リクエスト日時などの詳細を確認できます。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
ルートユーザーまたはユーザー認証情報のどちらを使用してリクエストが送信されたか
-
リクエストが IAM Identity Center ユーザーに代わって行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが、別の AWS のサービスによって送信されたかどうか。
CloudTrail アカウント AWS アカウント を作成すると、 は でアクティブになり、 CloudTrail イベント履歴 に自動的にアクセスできます。 CloudTrail イベント履歴は、 に記録された過去 90 日間の管理イベントの表示可能、検索可能、ダウンロード可能、およびイミュータブルなレコードを提供します AWS リージョン。詳細については、「 ユーザーガイド」の CloudTrail 「イベント履歴の使用AWS CloudTrail 」を参照してください。イベント履歴を表示するための料金はかかりません CloudTrail。
AWS アカウント 過去 90 日間のイベントの継続的な記録については、証跡または CloudTrail Lake イベントデータストアを作成します。
- CloudTrail 証跡
-
証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。を使用して作成された証跡はすべてマルチリージョン AWS Management Console です。 AWS CLIを使用する際は、単一リージョンまたは複数リージョンの証跡を作成できます。 AWS リージョン アカウントのすべての でアクティビティをキャプチャするため、マルチリージョン証跡を作成することをお勧めします。単一リージョンの証跡を作成する場合、証跡の AWS リージョンに記録されたイベントのみを表示できます。証跡の詳細については、「AWS CloudTrail ユーザーガイド」の「AWS アカウントの証跡の作成」および「組織の証跡の作成」を参照してください。
証跡を作成 CloudTrail することで、 から Amazon S3 バケットに継続的な管理イベントのコピーを 1 つ無料で配信できますが、Amazon S3 ストレージ料金が発生します。 CloudTrail 料金の詳細については、「 の料金AWS CloudTrail
」を参照してください。Amazon S3 の料金に関する詳細については、「Amazon S3 の料金 」を参照してください。 - CloudTrail Lake イベントデータストア
-
CloudTrail Lake では、イベントに対して SQLベースのクエリを実行できます。 CloudTrail Lake は、既存のイベントを行ベースのJSON形式で Apache ORC
形式に変換します。ORC は、データを迅速に取得できるように最適化された列指向ストレージ形式です。イベントはイベントデータストアに集約されます。イベントデータストアは、高度なイベントセレクタを適用することによって選択する条件に基いた、イベントのイミュータブルなコレクションです。どのイベントが存続し、クエリに使用できるかは、イベントデータストアに適用するセレクタが制御します。 CloudTrail Lake の詳細については、「 ユーザーガイド」の AWS CloudTrail 「Lake の使用AWS CloudTrail 」を参照してください。 CloudTrail Lake イベントデータストアとクエリにはコストがかかります。イベントデータストアを作成する際に、イベントデータストアに使用する料金オプションを選択します。料金オプションによって、イベントの取り込みと保存にかかる料金、および、そのイベントデータストアのデフォルトと最長の保持期間が決まります。 CloudTrail 料金の詳細については、「 の料金AWS CloudTrail
」を参照してください。
AWS Cloud Map のデータイベント CloudTrail
データイベントは、リソースで、またはリソースで実行されるリソースオペレーションに関する情報を提供します (例えば、名前空間内の登録済みインスタンスの検出)。これらのイベントは、データプレーンオペレーションとも呼ばれます。データイベントは、多くの場合、高ボリュームのアクティビティです。デフォルトでは、 CloudTrail はデータイベントを記録しません。 CloudTrail イベント履歴にはデータイベントは記録されません。
追加の変更がイベントデータに適用されます。 CloudTrail 料金の詳細については、「 の料金AWS CloudTrail
CloudTrail コンソール、、または CloudTrail API オペレーションを使用して AWS CLI、 AWS Cloud Map リソースタイプのデータイベントをログに記録できます。データイベントをログに記録する方法の詳細については、「 AWS CloudTrail ユーザーガイド」の「 AWS Management Consoleを使用したデータイベントのログ記録」および「AWS Command Line Interfaceを使用したデータイベントのログ記録」を参照してください。
次の表に、データイベントをログ記録できる AWS Cloud Map リソースタイプを示します。データイベントタイプ (コンソール) 列には、 CloudTrail コンソールのデータイベントタイプリストから選択する値が表示されます。resources.type 値列には、 AWS CLI または を使用して高度なイベントセレクタを設定するときに指定する resources.type
値が表示されます CloudTrail APIs。にAPIs記録されたデータ CloudTrail列には、リソースタイプの CloudTrail に記録されたAPI呼び出しが表示されます。
データイベントタイプ (コンソール) | resources.type 値 | にAPIs記録されたデータ CloudTrail |
---|---|---|
AwsApiCall |
AWS::ServiceDiscovery::Namespace
|
|
AwsApiCall |
AWS::ServiceDiscovery::Service
|
eventName
、readOnly
、および resources.ARN
フィールドでフィルタリングして、自分にとって重要なイベントのみをログに記録するように高度なイベントセレクタを設定できます。これらのフィールドの詳細については、「 AWS CloudTrail APIリファレンスAdvancedFieldSelector」の「」を参照してください。
次の例は、すべての AWS Cloud Map データイベントをログに記録するように高度なイベントセレクタを設定する方法を示しています。
"AdvancedEventSelectors": [ { "Name": "Log all AWS Cloud Map data events", "FieldSelectors": [ { "Field": "eventCategory", "Equals": ["Data"] }, { "Field": "resources.type", "Equals": ["AWS::ServiceDiscovery::Namespace"] } ] } ]
AWS Cloud Map の管理イベント CloudTrail
管理イベントは、 のリソースで実行される管理オペレーションに関する情報を提供します AWS アカウント。これらのイベントは、コントロールプレーンオペレーションとも呼ばれます。デフォルトでは、 は管理イベントを CloudTrail ログに記録します。
AWS Cloud Map は、すべての AWS Cloud Map コントロールプレーンオペレーションを管理イベントとしてログに記録します。に AWS Cloud Map ログ記録される AWS Cloud Map コントロールプレーンオペレーションのリストについては CloudTrail、「 AWS Cloud Map APIリファレンス」を参照してください。
AWS Cloud Map イベントの例
イベントは任意のソースからの単一のリクエストを表し、リクエストされたAPIオペレーション、オペレーションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、イベントは特定の順序で表示されません。
次の例は、 CreateHTTPNamespace
オペレーションを示す CloudTrail 管理イベントを示しています。
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:alejandro_rosalez", "arn": "arn:aws:sts::111122223333:assumed-role/users/alejandro_rosalez", "accountId": "111122223333", "accessKeyId": "AIDACKCEVSQ6C2EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA123456789EXAMPLE", "arn": "arn:aws:iam::111122223333:role/readonly-role", "accountId": "111122223333", "userName": "alejandro_rosalez" }, "attributes": { "creationDate": "2024-03-19T16:15:37Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-03-19T19:23:13Z", "eventSource": "servicediscovery.amazonaws.com", "eventName": "CreateHttpNamespace", "awsRegion": "eu-west-3", "sourceIPAddress": "192.0.2.0", "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36", "requestParameters": { "name": "example-namespace", "creatorRequestId": "eda8b524-ca14-4f68-a176-dc4dfd165c26", "tags": [] }, "responseElements": { "operationId": "7xm4i7ghhkaalma666nrg6itf2eylcbp-gwipo38o" }, "requestID": "641274d0-dbbe-4e64-9b53-685769a086c7", "eventID": "4a1ab076-ef1b-4bcf-aa95-cec5fb64f2bd", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "servicediscovery.eu-west-3.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
次の例は、 DiscoverInstances
オペレーションを示す CloudTrail データイベントを示しています。
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:alejandro_rosalez", "arn": "arn:aws:sts::111122223333:assumed-role/role/Admin", "accountId": "111122223333", "accessKeyId": "AIDACKCEVSQ6C2EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA123456789EXAMPLE", "arn": "arn:aws:iam::"111122223333":role/Admin", "accountId": "111122223333", "userName": "Admin" }, "attributes": { "creationDate": "2024-03-19T16:15:37Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-03-19T21:19:12Z", "eventSource": "servicediscovery.amazonaws.com", "eventName": "DiscoverInstances", "awsRegion": "eu-west-3", "sourceIPAddress": "13.38.34.79", "userAgent": "Boto3/1.20.34 md/Botocore#1.34.60 ua/2.0 os/linux#6.5.0-1014-aws md/arch#x86_64 lang/python#3.10.12 md/pyimpl#CPython cfg/retry-mode#legacy Botocore/1.34.60", "requestParameters": { "namespaceName": "example-namespace", "serviceName": "example-service", "queryParameters": {"example-key": "example-value"} }, "responseElements": null, "requestID": "e5ee36f1-edb0-4814-a4ba-2e8c97621c79", "eventID": "503cedb6-9906-4ee5-83e0-a64dde27bab0", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::ServiceDiscovery::Namespace", "ARN": "arn:aws:servicediscovery:eu-west-3:111122223333:namespace/ns-vh4nbmhEXAMPLE" }, { "accountId": "111122223333", "type": "AWS::ServiceDiscovery::Service", "ARN": "arn:aws:servicediscovery:eu-west-3:111122223333:service/srv-h46op6ylEXAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "data-servicediscovery.eu-west-3.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
CloudTrail レコードの内容の詳細については、「 ユーザーガイド」のCloudTrail「レコードの内容AWS CloudTrail 」を参照してください。