翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
追跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次は、データプレーンイベントを示す CloudTrail ログエントリの例です。
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "111122223333:aws:ec2-instance:
i-123412341234example
", "arn": "arn:aws:sts::111122223333:assumed-role/aws:ec2-instance/i-123412341234example
", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "111122223333:aws:ec2-instance", "arn": "arn:aws:iam::111122223333:role/aws:ec2-instance", "accountId": "111122223333", "userName": "aws:ec2-instance" }, "attributes": { "creationDate": "2023-03-05T04:00:21Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2023-03-05T06:03:49Z", "eventSource": "guardduty.amazonaws.com", "eventName": "SendSecurityTelemetry", "awsRegion": "us-east-1", "sourceIPAddress": "54.240.230.177", "userAgent": "aws-sdk-rust/0.54.1 os/linux lang/rust/1.66.0", "requestParameters": null, "responseElements": null, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb
", "readOnly": false, "resources": [{ "accountId": "111122223333", "type": "AWS::GuardDuty::Detector", "ARN": "arn:aws:guardduty:us-west-2:111122223333:detector/12abc34d567e8fa901bc2d34e56789f0
" }], "eventType": "AwsApiCall", "managementEvent": false, "recipientAccountId": "111122223333", "eventCategory": "Data", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "guardduty-data.us-east-1.amazonaws.com" } }
次の例では、CreateIPThreatIntelSet
アクション (コントロールプレーンイベント) を示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::444455556666:user/Alice", "accountId": "444455556666", "accessKeyId": "
AKIAI44QH8DHBEXAMPLE
", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-06-14T22:54:20Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE
", "arn": "arn:aws:iam::444455556666:user/Alice", "accountId": "444455556666", "userName": "Alice" } } }, "eventTime": "2018-06-14T22:57:56Z", "eventSource": "guardduty.amazonaws.com", "eventName": "CreateThreatIntelSet", "awsRegion": "us-west-2", "sourceIPAddress": "54.240.230.177", "userAgent": "console.amazonaws.com", "requestParameters": { "detectorId": "12abc34d567e8fa901bc2d34e56789f0
", "name": "Example", "format": "TXT", "activate": false, "location": "https://s3.amazonaws.com/bucket.name/file.txt" }, "responseElements": { "threatIntelSetId": "1ab200428351c99d859bf61992460d24
" }, "requestID": "5f6bf981-7026-11e8-a9fc-5b37d2684c5c", "eventID": "81337b11-e5c8-4f91-b141-deb405625bc9", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }
このイベント情報からは、GuardDuty で脅威リスト Example
を作成するリクエストが行われたことを判断できます。また、このリクエストは、Alice という名前のユーザーによって 2018 年 6 月 14 日に行われたことも確認できます。