AWS CloudTrail を使用した Amazon EMR Serverless API コールのログ記録 - Amazon EMR

AWS CloudTrail を使用した Amazon EMR Serverless API コールのログ記録

Amazon EMR Serverless は、AWS CloudTrail (ユーザー、ロール、または EMR Serverless 内で AWS のサービスが実行したアクションを記録するためのサービス) と統合されています。CloudTrail は、EMR Serverless のすべての API 呼び出しをイベントとしてキャプチャします。キャプチャされたコールには、EMR Serverless コンソールからのコールと、EMR Serverless API オペレーションへのコードコールが含まれます。証跡を作成する場合は、EMR Serverless のイベントなど、Amazon S3 バケットに対する CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、EMR Serverless に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。

CloudTrail での EMR Serverless の情報

CloudTrail は、AWS アカウントを作成すると、その中で有効になります。EMR Serverless でアクティビティが発生すると、そのアクティビティは他の AWS サービスのイベントとともに CloudTrail イベントの [イベント履歴] に記録されます。最近のイベントは、AWS アカウント で表示、検索、ダウンロードできます。詳細については、 CloudTrail イベント履歴でのイベントの表示を参照してください。

EMR Serverless のイベントなど、AWS アカウントのイベントの継続的な記録を行うには、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョン に適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:

すべての EMR Serverless アクションは CloudTrail によってログ記録されます。これらは、「EMR Serverless API reference」に記載されています。例えば、CreateApplicationStartJobRunCancelJobRun の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「CloudTrail userIdentity エレメント」を参照してください。

EMR Serverless のログファイルエントリの理解

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

以下の例は、CreateApplication アクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:admin", "arn": "arn:aws:sts::012345678910:assumed-role/Admin/admin", "accountId": "012345678910", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::012345678910:role/Admin", "accountId": "012345678910", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-06-01T23:46:52Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-06-01T23:49:28Z", "eventSource": "emr-serverless.amazonaws.com", "eventName": "CreateApplication", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "PostmanRuntime/7.26.10", "requestParameters": { "name": "my-serverless-application", "releaseLabel": "emr-6.6", "type": "SPARK", "clientToken": "0a1b234c-de56-7890-1234-567890123456" }, "responseElements": { "name": "my-serverless-application", "applicationId": "1234567890abcdef0", "arn": "arn:aws:emr-serverless:us-west-2:555555555555:/applications/1234567890abcdef0" }, "requestID": "890b8639-e51f-11e7-b038-EXAMPLE", "eventID": "874f89fa-70fc-4798-bc00-EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "012345678910", "eventCategory": "Management" }