を使用した通話のログ記録 AWS Directory Service API AWS CloudTrail - AWS Directory Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した通話のログ記録 AWS Directory Service API AWS CloudTrail

AWS Managed Microsoft AD APIは と統合されています。これは AWS CloudTrail、 で AWS Managed Microsoft AD によって、または Managed Microsoft AD に代わって行われたAPI呼び出しをキャプチャ AWS アカウント し、指定した Amazon S3 バケットにログファイルを配信するサービスです。 は AWS Managed Microsoft AD コンソールからのAPI呼び出しと AWS Managed Microsoft AD へのコード呼び出しを CloudTrail キャプチャしますAPIs。によって収集された情報を使用して CloudTrail、 AWS Managed Microsoft AD に対して行われたリクエスト、リクエスト元の送信元 IP アドレス、リクエスト者、リクエスト日時などを確認できます。の詳細については CloudTrail、AWS CloudTrail 「 ユーザーガイド」を参照してください。

AWS のマネージド Microsoft AD 情報 CloudTrail

CloudTrail アカウントを作成する AWS アカウント と、 は で有効になります。 AWS Managed Microsoft AD でアクティビティが発生すると、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。

AWS Managed Microsoft AD のイベントなど AWS アカウント、 内のイベントの継続的な記録については、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをさらに分析して処理するように、他の AWS サービスを設定できます。詳細については、次を参照してください:

で CloudTrail ログ記録を有効にすると AWS アカウント、 AWS マネージド Microsoft AD アクションに対して行われたすべてのAPI呼び出しがログファイルで追跡されます。 AWS マネージド Microsoft AD レコードは、ログファイル内の他の AWS サービスレコードとともに書き込まれます。 は、期間とファイルサイズに基づいて新しいファイルを作成および書き込むタイミング CloudTrail を決定します。または への AWS Directory Service APIすべてのCLI呼び出しは、 によってログに記録されます CloudTrail。

各ログエントリには、リクエストの生成者に関する情報が含まれます。ログ内のユーザー ID 情報は、リクエストがルート認証情報またはIAMユーザー認証情報で行われたか、ロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報で行われたか、または別の AWS サービスによって行われたかを判断するのに役立ちます。詳細については、CloudTrail 「イベントリファレンス」のuserIdentity「」フィールドを参照してください。

必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブまたは削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルトでは、ログファイルは Amazon S3 サーバー側の暗号化 () を使用して暗号化されますSSE。

ログファイルの配信時にクイックアクションを実行する場合は、新しいログファイルの配信時に Amazon SNS通知 CloudTrail を発行するように選択できます。詳細については、「Amazon SNS Notifications の設定」を参照してください。

AWS Managed Microsoft AD ログファイルを AWS アカウント 複数の AWS リージョンから 1 つの Amazon S3 バケットに集約することもできます。詳細については、 CloudTrail 「ログファイルを単一の Amazon S3 バケットに集約する」を参照してください。

AWS Managed Microsoft AD ログファイルエントリについて

CloudTrail ログファイルには 1 つ以上のログエントリを含めることができます。各エントリは複数のJSON形式のイベントで構成されます。ログエントリは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、任意のパラメータ、アクションの日時などに関する情報を含みます。ログエントリは、特定の順序であるとは限りません。つまり、パブリックAPIコールの順序付けられたスタックトレースではありません。

パスワード、認証トークン、ファイルコメント、ファイルコンテンツなどの機密情報は、ログエントリには表示されません。

次の例は、 AWS Managed Microsoft AD の CloudTrail ログエントリの例を示しています。

{ "Records" : [ { "eventVersion" : "1.02", "userIdentity" : { "type" : "IAMUser", "principalId" : "<user_id>", "arn" : "<user_arn>", "accountId" : "<account_id>", "accessKeyId" : "<access_key_id>", "userName" : "<username>" }, "eventTime" : "<event_time>", "eventSource" : "ds.amazonaws.com", "eventName" : "CreateDirectory", "awsRegion" : "<region>", "sourceIPAddress" : "<IP_address>", "userAgent" : "<user_agent>", "requestParameters" : { "name" : "<name>", "shortName" : "<short_name>", "vpcSettings" : { "vpcId" : "<vpc_id>", "subnetIds" : [ "<subnet_id_1>", "<subnet_id_2>" ] }, "type" : "<size>", "setAsDefault" : <option>, "password" : "***OMITTED***" }, "responseElements" : { "requestId" : "<request_id>", "directoryId" : "<directory_id>" }, "requestID" : "<request_id>", "eventID" : "<event_id>", "eventType" : "AwsApiCall", "recipientAccountId" : "<account_id>" } ] }