翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した通話のログ記録 CodePipeline API AWS CloudTrail
AWS CodePipeline は、ユーザー AWS CloudTrail、ロール、または AWS のサービス の によって実行されたアクションの記録を提供するサービスである と統合されています。 CodePipelineは、 のすべてのAPI呼び出しをイベント CodePipeline として CloudTrail キャプチャします。キャプチャされた呼び出しには、 CodePipeline コンソールからの呼び出しとオペレーションへのコード呼び出しが含まれます CodePipeline API。証跡を作成する場合は、 の CloudTrail イベントを含む Amazon S3 バケットへのイベントの継続的配信を有効にできます CodePipeline。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト CodePipeline、リクエスト元の IP アドレス、リクエスト者、リクエスト日時、その他の詳細を確認できます。
の詳細については CloudTrail、AWS CloudTrail 「 ユーザーガイド」を参照してください。
CodePipeline の情報 CloudTrail
CloudTrail アカウントを作成する AWS アカウント と、 は で有効になります。でアクティビティが発生すると CodePipeline、そのアクティビティは CloudTrail イベント履歴 の他の AWS のサービス イベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。
のイベントを含む AWS アカウント 、 内のイベントの継続的な記録については CodePipeline、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをさらに分析して対処 AWS のサービス するように他の を設定できます。詳細については、次を参照してください:
すべての CodePipeline アクションは によってログに記録 CloudTrail され、 CodePipeline API リファレンス に記載されています。例えば、 を呼び出すGetPipelineExecution
とCreatePipeline
、 UpdatePipeline
アクションは CloudTrail ログファイルにエントリを生成します。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルートまたは AWS Identity and Access Management (IAM) 認証情報を使用して行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが、別の AWS のサービスによって送信されたかどうか。
詳細については、CloudTrail userIdentity「 要素」を参照してください。
CodePipeline ログファイルエントリについて
証跡は、指定した Amazon S3 バケットへのログファイルとしてイベントを配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれています。イベントは、任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日付と時刻、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序で表示されません。
次の例は、 という名前のパイプライン MyFirstPipeline がアカウント ID 80398 の JaneDoe-CodePipeline という名前のユーザーによって編集された、更新パイプラインイベントの CloudTrail ログエントリを示していますEXAMPLE。ユーザーは、パイプラインのソースステージ名を Source
から MySourceStage
に変更しました。ログの CloudTrail 要素requestParameters
と responseElements
要素の両方に編集されたパイプラインの構造全体が含まれているため、これらの要素は次の例で省略されています。強調 が、変更されたパイプラインの requestParameters
部分、以前のバージョン番号のパイプライン、responseElements
部分に追加されています。これは、バージョン番号が 1 ずつインクリメントすることを意味します。実際のログエントリでより多くのデータが表示された場合、編集した部分は省略記号 (...) でマークされます。
{ "eventVersion":"1.03", "userIdentity": { "type":"IAMUser", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::80398EXAMPLE:user/JaneDoe-CodePipeline", "accountId":"80398EXAMPLE", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"JaneDoe-CodePipeline", "sessionContext": { "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-06-17T14:44:03Z" } }, "invokedBy":"signin.amazonaws.com"}, "eventTime":"2015-06-17T19:12:20Z", "eventSource":"codepipeline.amazonaws.com", "eventName":"UpdatePipeline", "awsRegion":"us-east-2", "sourceIPAddress":"192.0.2.64", "userAgent":"signin.amazonaws.com", "requestParameters":{ "pipeline":{ "version":1, "roleArn":"arn:aws:iam::80398EXAMPLE:role/CodePipeline_Service_Role", "name":"MyFirstPipeline", "stages":[ { "actions":[ { "name":"MySourceStage", "actionType":{ "owner":"AWS", "version":"1", "category":"Source", "provider":"S3" }, "inputArtifacts":[], "outputArtifacts":[ {"name":"MyApp"} ], "runOrder":1, "configuration":{ "S3Bucket":"amzn-s3-demo-source-bucket", "S3ObjectKey":"sampleapp_linux.zip" } } ], "name":"Source" }, (...) }, "responseElements":{ "pipeline":{ "version":2, (...) }, "requestID":"2c4af5c9-7ce8-EXAMPLE", "eventID":""c53dbd42-This-Is-An-Example"", "eventType":"AwsApiCall", "recipientAccountId":"80398EXAMPLE" } ] }