を使用した Amazon CloudSearch 設定 API コールのログ記録 AWS CloudTrail - Amazon CloudSearch

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon CloudSearch 設定 API コールのログ記録 AWS CloudTrail

Amazon は、Amazon のユーザーAWS CloudTrail、ロール、または AWSのサービスによって実行されたアクションを記録するサービスである と CloudSearch 統合されています CloudSearch。 は、Amazon のすべての設定 API コールをイベント CloudSearch として CloudTrail キャプチャします。

注記

CloudTrail は、ドキュメントサービス API や検索 API ではなく、 や などの設定 API への呼び出しのみをキャプチャします。 CreateDomain UpdateServiceAccessPolicies Search API

キャプチャされた呼び出しには、Amazon CloudSearch コンソール、CLI、または SDKs。証跡を作成する場合は、Amazon の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます CloudSearch。 Amazon S3 証跡を設定しない場合でも、コンソールのイベント履歴 で最新の CloudTrail イベントを表示できます。 で収集された情報を使用して CloudTrail、Amazon に対するリクエスト CloudSearch、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「 AWS CloudTrailユーザーガイド」を参照してください。

の Amazon CloudSearch 情報 CloudTrail

CloudTrail AWSアカウントを作成すると、 がアカウントで有効になります。Amazon でアクティビティが発生すると CloudSearch、そのアクティビティは CloudTrail イベント履歴 の他のAWSサービスイベントとともにイベントに記録されます。AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。

Amazon のイベントなど、 AWSアカウントのイベントの継続的な記録については CloudSearch、証跡を作成します。証跡により、 はログファイル CloudTrail を Amazon S3 バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたデータをより詳細に分析し、それに基づく対応を行うように他の AWSサービスを設定できます。詳細については、次を参照してください:

すべての Amazon CloudSearch 設定 API アクションは によってログに記録 CloudTrail され、 に文書化されますAmazon の設定APIリファレンス CloudSearch

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するために役立ちます。

  • リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS サービスによって送信されたかどうか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

Amazon CloudSearch ログファイルエントリについて

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには、1 つ以上のログエントリが含まれます。イベントは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、 CreateDomainアクションを示す CloudTrail ログエントリを示しています。

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:user/test-user", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "test-user", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-08-21T23:31:33Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2018-08-21T23:32:15Z", "eventSource": "cloudsearch.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-1", "sourceIPAddress": "123.123.123.123", "userAgent": "signin.amazonaws.com", "requestParameters": { "domainName": "test-domain" }, "responseElements": { "domainStatus": { "aRN": "arn:aws:cloudsearch:us-west-1:123456789012:domain/test-domain", "searchInstanceCount": 0, "docService": {}, "requiresIndexDocuments": false, "deleted": false, "searchService": {}, "domainId": "123456789012/test-domain", "processing": false, "created": true, "searchPartitionCount": 0, "domainName": "test-domain" } }, "requestID": "12345678-1234-1234-1234-987654321098", "eventID": "87654321-4321-4321-4321-987654321098", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }