

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用したデプロイのモニタリング AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

CodeDeploy は CloudTrail と統合されています。CloudTrail は、 AWS アカウントで CodeDeploy によって、または CodeDeploy に代わって行われた API コールをキャプチャし、指定した Amazon S3 バケットにログファイルを配信するサービスです。CloudTrail は、CodeDeploy コンソール、 を介した CodeDeploy コマンド AWS CLI、または CodeDeploy APIs。CloudTrail によって収集された情報を使用して、CodeDeploy に対してどのようなリクエストが行われたかを判断することができます。リクエストの作成元のソース IP アドレス、リクエストの実行者、リクエストの実行日時などです。設定や有効化の方法など、CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## CloudTrail での CodeDeploy 情報
<a name="service-name-info-in-cloudtrail"></a>

 AWS アカウントで CloudTrail ログ記録が有効になっている場合、CodeDeploy アクションに対して行われた API コールはログファイルに記録されます。CodeDeploy レコードは、他の AWS サービスレコードと一緒にログファイルに書き込まれます。CloudTrail は、期間とファイルサイズに基づいて、新しいファイルをいつ作成して書き込むかを決定します。

CodeDeploy のアクションはすべてログに記録されます。このアクションについては、「[AWS CodeDeploy コマンドラインリファレンス](https://docs.aws.amazon.com/cli/latest/reference/deploy/index.html)」および「[AWS CodeDeploy API リファレンス](https://docs.aws.amazon.com/codedeploy/latest/APIReference/)」に記載されています。たとえば、デプロイを作成し、アプリケーションを削除し、アプリケーションリビジョンを登録する呼び出しは、CloudTrail ログファイルにエントリを生成します。

各ログエントリには、リクエストの生成者に関する情報が含まれます。ログのユーザー ID 情報は、リクエストがルート認証情報またはユーザー認証情報で行われたか、ロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報で行われたか、または別の AWS サービスによって行われたかを判断するのに役立ちます。詳細については、[CloudTrail ログイベントリファレンス](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/event_reference_top_level.html)の **userIdentity** フィールドを参照してください。

必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブまたは削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルトで、Amazon S3 のサーバー側の暗号化 (SSE) を使用して、ログファイルが暗号化されます。

新しいログファイルが配信されるときに、CloudTrail が Amazon SNS の通知を発行するようにできます。詳細については、[CloudTrail 用の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)を参照してください。

複数の AWS リージョンと複数の AWS アカウントからの CodeDeploy ログファイルを 1 つの Amazon S3 バケットに集約することもできます。詳細については、「[複数のリージョンから CloudTrail ログファイルを受けるとき](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/aggregating_logs_top_level.html)」を参照してください。

## CodeDeploy ログファイルエントリの理解
<a name="understanding-service-name-entries"></a>

CloudTrail ログファイルには、複数の JSON 形式イベントで構成されるひとつ以上のログエントリを記録できます。ログエントリは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、任意のパラメータ、アクションの日時などに関する情報を含みます。ログエントリは、特定の順序になるように生成されるわけではありません。つまり、パブリック API コールの順序付けられたスタックトレースではありません。

以下の例は、CodeDeploy がデプロイグループのアクションを作成することを示す CloudTrail ログエントリを示しています。

```
{
	"Records": [{
		"eventVersion": "1.02",
		"userIdentity": {
			"type": "AssumedRole",
			"principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11",
			"arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11",
			"accountId": "123456789012",
			"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
			"sessionContext": {
				"attributes": {
					"mfaAuthenticated": "false",
					"creationDate": "2014-11-27T03:57:36Z"
				},
				"sessionIssuer": {
					"type": "Role",
					"principalId": "AKIAI44QH8DHBEXAMPLE",
					"arn": "arn:aws:iam::123456789012:role/example-role",
					"accountId": "123456789012",
					"userName": "example-role"
				}
			}
		},
		"eventTime": "2014-11-27T03:57:36Z",
		"eventSource": "codedeploy.amazonaws.com",
		"eventName": "CreateDeploymentGroup",
		"awsRegion": "us-west-2",
		"sourceIPAddress": "203.0.113.11",
		"userAgent": "example-user-agent-string",
		"requestParameters": {
			"applicationName": "ExampleApplication",
			"serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role",
			"deploymentGroupName": "ExampleDeploymentGroup",
			"ec2TagFilters": [{
                "value": "CodeDeployDemo",
				"type": "KEY_AND_VALUE",
				"key": "Name"
            }],
            "deploymentConfigName": "CodeDeployDefault.HalfAtATime"
		},
		"responseElements": {
			"deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE"
		},
		"requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE",
		"eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE",
		"eventType": "AwsApiCall",
		"recipientAccountId": "123456789012"
	},
    ... additional entries ...
    ]
}
```