AWS CloudTrail で を使用する HealthImaging - AWS HealthImaging

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail で を使用する HealthImaging

AWS HealthImaging は と統合されています。これは AWS CloudTrail、ユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスです HealthImaging。 は、 のすべての API コールをイベント HealthImaging として CloudTrail キャプチャします。キャプチャされた呼び出しには、 HealthImaging コンソールからの呼び出しと HealthImaging API オペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、 の CloudTrailイベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます HealthImaging。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対するリクエスト HealthImaging、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。

証跡の作成

CloudTrail アカウントを作成する AWS アカウント と、 は に対して有効になります。でアクティビティが発生すると HealthImaging、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴で CloudTrail イベントを表示する」を参照してください。

注記

HealthImaging で AWS の CloudTrail イベント履歴を表示するには AWS Management Console、ルックアップ属性メニューに移動し、イベントソース を選択し、 を選択しますmedical-imaging.amazonaws.com

のイベントなど AWS アカウント、 のイベントの継続的な記録については HealthImaging、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づく対応を行うように他の AWS サービスを設定できます。詳細については、次を参照してください:

注記

AWS HealthImaging は、管理 CloudTrail イベントとデータイベントの 2 種類のイベントをサポートしています。管理イベントは、 を含むすべての AWS サービスが生成する一般的なイベントです HealthImaging。デフォルトでは、ログ記録は、有効になっているすべての HealthImaging API コールの管理イベントに適用されます。データイベントは課金可能で、通常は 1 秒あたりのトランザクション数 (tps) が高い APIs 用に予約されているため、コスト目的で CloudTrail ログの作成をオプトアウトできます。

では HealthImaging、AWS API リファレンスに記載されているすべての HealthImaging APIアクションは、 を除く管理イベントと見なされますGetImageFrameGetImageFrame アクションはデータイベント CloudTrail として にオンボードされるため、有効にする必要があります。詳細については、「AWS CloudTrail ユーザーガイド」の「データイベントをログ記録する」を参照してください。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストが root または AWS Identity and Access Management (IAM) ユーザーの認証情報を使用して行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「 CloudTrail userIdentity要素」を参照してください。

ログエントリについて

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、 GetDICOMImportJobアクション HealthImaging を示す の CloudTrail ログエントリを示しています。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "XXXXXXXXXXXXXXXXXXXXX:ce6d90ba-5fba-4456-a7bc-f9bc877597c3", "arn": "arn:aws:sts::123456789012:assumed-role/TestAccessRole/ce6d90ba-5fba-4456-a7bc-f9bc877597c3" "accountId": "123456789012", "accessKeyId": "XXXXXXXXXXXXXXXXXXXX", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "XXXXXXXXXXXXXXXXXXXXX", "arn": "arn:aws:iam::123456789012:role/TestAccessRole", "accountId": "123456789012", "userName": "TestAccessRole" }, "webIdFederationData": {}, "attributes": { "creationDate": "2022-10-28T15:52:42Z", "mfaAuthenticated": "false" } } }, "eventTime": "2022-10-28T16:02:30Z", "eventSource": "medical-imaging.amazonaws.com", "eventName": "GetDICOMImportJob", "awsRegion": "us-east-1", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-sdk-java/2.18.1 Linux/5.4.209-129.367.amzn2int.x86_64 OpenJDK_64-Bit_Server_VM/11.0.17+9-LTS Java/11.0.17 vendor/Amazon.com_Inc. md/internal io/sync http/Apache cfg/retry-mode/standard", "requestParameters": { "jobId": "5d08d05d6aab2a27922d6260926077d4", "datastoreId": "12345678901234567890123456789012" }, "responseElements": null, "requestID": "922f5304-b39f-4034-9d2e-f062de092a44", "eventID": "26307f73-07f4-4276-b379-d362aa303b22", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "824333766656", "eventCategory": "Management" }