

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# EventBridge と を使用する Amazon S3 ソースアクションへの接続 AWS CloudTrail
<a name="create-cloudtrail-S3-source"></a>

このセクションの手順では、作成および管理する必要がある AWS CloudTrail リソースを使用する S3 ソースアクションを作成する手順について説明します。追加の AWS CloudTrail リソースを必要としない EventBridge で S3 ソースアクションを使用するには、「」の CLI の手順を使用します[イベントに対応した S3 ソースを使用してポーリングパイプラインを移行する](update-change-detection.md#update-change-detection-S3-event)。

**重要**  
この手順では、作成および管理する必要がある AWS CloudTrail リソースを使用する S3 ソースアクションを作成するステップを示します。 AWS CloudTrail リソースなしでこのアクションを作成する手順は、 コンソールでは使用できません。CLI を使用するには、「[イベントに対応した S3 ソースを使用してポーリングパイプラインを移行する](update-change-detection.md#update-change-detection-S3-event)」を参照してください。

CodePipeline で Amazon S3 のソースアクションを追加するには、次のいずれかを選択できます。
+ CodePipeline コンソールの **[パイプラインの作成]** ウィザード ([カスタムパイプラインを作成する (コンソール)](pipelines-create.md#pipelines-create-console))、または **[アクションを編集する]** ページを使用して、**[S3]** プロバイダオプションを選択します。コンソールは、ソースが変更されたときにパイプラインを開始する EventBridge ルールと CloudTrail 証跡を作成します。
+ を使用して、アクションの`S3`アクション設定 AWS CLI を追加し、次のように追加のリソースを作成します。
  + `S3` でのアクション設定の例を [Amazon S3 ソースアクションリファレンス](action-reference-S3.md) で使用し、[パイプラインを作成する (CLI)](pipelines-create.md#pipelines-create-cli) で表示されるようにアクションを作成します。
  + 変更検出方法のデフォルトは、ソースをポーリングすることによってパイプラインを開始します。定期的なチェックを無効にして、手動で変更検出ルールと証跡を作成する必要があります。[Amazon S3 ソースに対する EventBridge ルールを作成する (コンソール)](create-cloudtrail-S3-source-console.md)、[Amazon S3 ソースに対する EventBridge ルールを作成する (CLI)](create-cloudtrail-S3-source-cli.md)、[Amazon S3 ソースの EventBridge ルールを作成する (CloudFormation テンプレート) Amazon S3](create-cloudtrail-S3-source-cfn.md) の内、いずれかののいずれかの方法を使用します。

AWS CloudTrail は、Amazon S3 ソースバケットのイベントをログに記録し、フィルタリングするサービスです。この証跡によって、フィルタ処理されたソースの変更が EventBridge ルールに送信されます。EventBridge ルールはソースの変更を検出し、パイプラインを開始します。

**要件:**
+ 証跡を作成しない場合は、既存の AWS CloudTrail 証跡を使用して Amazon S3 ソースバケットのイベントを記録し、フィルタリングされたイベントを EventBridge ルールに送信します。
+ がログファイルを保存 AWS CloudTrail できる既存の S3 バケットを作成または使用します。 には、ログファイルを Amazon S3 バケットに配信するために必要なアクセス許可 AWS CloudTrail が必要です。このバケットを[リクエスタ支払い](https://docs.aws.amazon.com/AmazonS3/latest/dev/RequesterPaysBuckets.html)バケットとして設定することはできません。コンソールで証跡を作成または更新する一環として Amazon S3 バケットを作成すると、 は必要なアクセス許可をバケットにア AWS CloudTrail タッチします。詳細については、「[CloudTrail の Amazon S3 バケットポリシー」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create-s3-bucket-policy-for-cloudtrail.html)を参照して ください。