翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon Fraud Detector APIコールのログ記録 AWS CloudTrail
Amazon Fraud Detector は と統合されています AWS CloudTrail、ユーザー、ロール、または によって実行されたアクションを記録するサービス AWS Amazon Fraud Detector. の サービスは、Amazon Fraud Detector コンソールからのAPI呼び出しや Amazon Fraud Detector へのコードからの呼び出しなど、Amazon Fraud Detector のすべての呼び出しをイベントとして CloudTrail キャプチャしますAPIs。
証跡を作成する場合は、Amazon Fraud Detector の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます。 Amazon S3 証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。で収集された情報を使用して CloudTrail、Amazon Fraud Detector に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
の詳細については CloudTrail、「」を参照してください。 AWS CloudTrail ユーザーガイド 。
の Amazon Fraud Detector 情報 CloudTrail
CloudTrail が で有効になっている AWS アカウントを作成するときに アカウント。Amazon Fraud Detector でアクティビティが発生すると、そのアクティビティは他の とともに CloudTrail イベントに記録されます。 AWS イベント履歴 の サービスイベント。で最近のイベントを表示、検索、ダウンロードできます。 AWS アカウント。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。
のイベントを継続的に記録するには AWS Amazon Fraud Detector のイベントを含む アカウントは、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべてのAWSリージョンに適用されます。証跡は、 内のすべてのリージョンからのイベントをログに記録します。 AWS パーティション分割し、指定した Amazon S3 バケットにログファイルを配信します。さらに、他の AWS は、 CloudTrail ログで収集されたイベントデータをさらに分析し、それに基づいて行動するための サービスです。詳細については、次を参照してください:
Amazon Fraud Detector は、すべてのアクション (API オペレーション) をイベントとして CloudTrail ログファイルに記録することをサポートしています。詳細については、「アクション」を参照してください。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。ID 情報は次の判断に役立ちます。
-
リクエストが、ルートとユーザー認証情報のどちらを使用して送信されたか。
-
リクエストが、ロールとフェデレーションユーザーの一時的なセキュリティ認証情報のどちらを使用して送信されたか。
-
リクエストが別の によって行われたかどうか AWS サービス。
詳細については、「 CloudTrail userIdentity要素」を参照してください。
Amazon Fraud Detector ログファイルエントリの概要
証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたオペレーション、オペレーションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次の例は、 GetDetectors
オペレーションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "principal-id", "arn": "arn:aws:iam::user-arn", "accountId": "account-id", "accessKeyId": "access-key", "userName": "user-name" }, "eventTime": "2019-11-22T02:18:03Z", "eventSource": "frauddetector.amazonaws.com", "eventName": "GetDetectors", "awsRegion": "us-east-1", "sourceIPAddress": "source-ip-address", "userAgent": "aws-cli/1.11.16 Python/2.7.11 Darwin/15.6.0 botocore/1.4.73", "requestParameters": null, "responseElements": null, "requestID": "request-id", "eventID": "event-id", "eventType": "AwsApiCall", "recipientAccountId": "recipient-account-id" }