翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Fault Injection Service (AWS FIS) は AWS CloudTrail、FIS のユーザー、ロール、または サービスによって実行されたアクションを記録する AWS サービスである AWS と統合されています。CloudTrail は、FIS のすべての API AWS コールをイベントとしてキャプチャします。キャプチャされる呼び出しには、FIS AWS コンソールからの呼び出しと AWS FIS API オペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、FIS のイベントなど、Amazon S3 バケットへの CloudTrail AWS イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail によって収集された情報を使用して、FIS AWS に対して行われたリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。
CloudTrail を使用する
アカウントを作成する AWS アカウント と、 で CloudTrail が有効になります。 AWS FIS でアクティビティが発生すると、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「CloudTrailイベント履歴でのイベントの表示」を参照してください。
FIS のイベントなど AWS アカウント、 AWS のイベントの継続的な記録については、証跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については次を参照してください:
すべての AWS FIS アクションは CloudTrail によってログに記録され、AWS 「 Fault Injection Service API リファレンス」に記載されています。ターゲットリソースで実行される実験アクションについては、リソースを所有するサービスの API リファレンスドキュメントを参照してください。例えば、Amazon EC2 インスタンスで実行されるアクションについては、「Amazon EC2 API リファレンス」を参照してください。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。ID 情報は次の判断に役立ちます。
-
リクエストが、ルートとユーザー認証情報のどちらを使用して送信されたか。
-
リクエストが、ロールとフェデレーションユーザーの一時的なセキュリティ認証情報のどちらを使用して送信されたか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、CloudTrail userIdentity 要素を参照してください。
FIS AWS ログファイルエントリを理解する
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。
FIS StopExperiment
アクションの呼び出しの CloudTrail AWS ログエントリの例を次に示します。
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AKIAIOSFODNN7EXAMPLE:jdoe",
"arn": "arn:aws:sts::111122223333:assumed-role/example/jdoe",
"accountId": "111122223333",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AKIAIOSFODNN7EXAMPLE",
"arn": "arn:aws:iam::111122223333:role/example",
"accountId": "111122223333",
"userName": "example"
},
"webIdFederationData": {},
"attributes": {
"creationDate": "2020-12-03T09:40:42Z",
"mfaAuthenticated": "false"
}
}
},
"eventTime": "2020-12-03T09:44:20Z",
"eventSource": "fis.amazonaws.com",
"eventName": "StopExperiment",
"awsRegion": "us-east-1",
"sourceIPAddress": "192.51.100.25",
"userAgent": "Boto3/1.22.9 Python/3.8.13 Linux/5.4.186-113.361.amzn2int.x86_64 Botocore/1.25.9",
"requestParameters": {
"clientToken": "1234abc5-6def-789g-012h-ijklm34no56p",
"experimentTemplateId": "ABCDE1fgHIJkLmNop",
"tags": {}
},
"responseElements": {
"experiment": {
"actions": {
"exampleAction1": {
"actionId": "aws:ec2:stop-instances",
"duration": "PT10M",
"state": {
"reason": "Initial state",
"status": "pending"
},
"targets": {
"Instances": "exampleTag1"
}
},
"exampleAction2": {
"actionId": "aws:ec2:stop-instances",
"duration": "PT10M",
"state": {
"reason": "Initial state",
"status": "pending"
},
"targets": {
"Instances": "exampleTag2"
}
}
},
"creationTime": 1605788649.95,
"endTime": 1606988660.846,
"experimentTemplateId": "ABCDE1fgHIJkLmNop",
"id": "ABCDE1fgHIJkLmNop",
"roleArn": "arn:aws:iam::111122223333:role/AllowFISActions",
"startTime": 1605788650.109,
"state": {
"reason": "Experiment stopped",
"status": "stopping"
},
"stopConditions": [
{
"source": "aws:cloudwatch:alarm",
"value": "arn:aws:cloudwatch:us-east-1:111122223333:alarm:example"
}
],
"tags": {},
"targets": {
"ExampleTag1": {
"resourceTags": {
"Example": "tag1"
},
"resourceType": "aws:ec2:instance",
"selectionMode": "RANDOM(1)"
},
"ExampleTag2": {
"resourceTags": {
"Example": "tag2"
},
"resourceType": "aws:ec2:instance",
"selectionMode": "RANDOM(1)"
}
}
}
},
"requestID": "1abcd23e-f4gh-567j-klm8-9np01q234r56",
"eventID": "1234a56b-c78d-9e0f-g1h2-34jk56m7n890",
"readOnly": false,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}
以下は、FIS アクションを含む実験の一部として AWS aws:ssm:send-command
AWS FIS が呼び出した API アクションの CloudTrail ログエントリの例です。この userIdentity
要素には、ロールを引き受けて取得した一時的な認証情報を使用して行われたリクエストが反映されます。引き受けたロールの名前が userName
に表示されます。実験の ID EXP21nT17WMzA6dnUgz は、想定されるロールの ARN principalId
に含まれており、その一部としても表示されます。
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AROATZZZ4JPIXUEXAMPLE:EXP21nT17WMzA6dnUgz",
"arn": "arn:aws:sts::111122223333:assumed-role/AllowActions/EXP21nT17WMzA6dnUgz",
"accountId": "111122223333",
"accessKeyId": "AKIAI44QH8DHBEXAMPLE",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AROATZZZ4JPIXUEXAMPLE",
"arn": "arn:aws:iam::111122223333:role/AllowActions",
"accountId": "111122223333",
"userName": "AllowActions"
},
"webIdFederationData": {},
"attributes": {
"creationDate": "2022-05-30T13:23:19Z",
"mfaAuthenticated": "false"
}
},
"invokedBy": "fis.amazonaws.com"
},
"eventTime": "2022-05-30T13:23:19Z",
"eventSource": "ssm.amazonaws.com",
"eventName": "ListCommands",
"awsRegion": "us-east-2",
"sourceIPAddress": "fis.amazonaws.com",
"userAgent": "fis.amazonaws.com",
"requestParameters": {
"commandId": "51dab97f-489b-41a8-a8a9-c9854955dc65"
},
"responseElements": null,
"requestID": "23709ced-c19e-471a-9d95-cf1a06b50ee6",
"eventID": "145fe5a6-e9d5-45cc-be25-b7923b950c83",
"readOnly": true,
"eventType": "AwsApiCall",
"managementEvent": true,
"recipientAccountId": "111122223333",
"eventCategory": "Management"
}