を使用した通話のログ AWS IoT SiteWise API記録 AWS CloudTrail - AWS IoT SiteWise

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した通話のログ AWS IoT SiteWise API記録 AWS CloudTrail

AWS IoT SiteWise は、 と統合されています AWS IoT SiteWise。これは AWS CloudTrail、. CloudTrail captures のユーザー、ロール、または サービスによって実行されたアクションを記録する AWS サービスです。 は をイベント AWS IoT SiteWise としてAPI呼び出します。キャプチャされた呼び出しには、 AWS IoT SiteWise コンソールからの呼び出しと、 オペレーションへのコード呼び出しが含まれます AWS IoT SiteWise API。証跡を作成する場合は、 の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信をアクティブ化できます AWS IoT SiteWise。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト AWS IoT SiteWise、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。

AWS IoT SiteWise の情報 CloudTrail

CloudTrail AWS アカウントを作成すると、 がアカウントでアクティブ化されます。でサポートされているイベントアクティビティが発生すると AWS IoT SiteWise、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 を含む CloudTrail イベントの表示」を参照してください。

のイベントなど、 AWS アカウント内のイベントの継続的な記録については AWS IoT SiteWise、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください:

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して行われたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、CloudTrail userIdentity「」要素を参照してください。

AWS IoT SiteWise のデータイベント CloudTrail

データイベントでは、リソース上またはリソース内で実行されるリソースオペレーション (Amazon S3 オブジェクトの読み取りまたは書き込みなど) についての情報が得られます。これらのイベントは、データプレーンオペレーションとも呼ばれます。データイベントは、多くの場合、高ボリュームのアクティビティです。デフォルトでは、 CloudTrail はデータイベントを記録しません。 CloudTrail イベント履歴にはデータイベントは記録されません。

追加の変更がイベントデータに適用されます。 CloudTrail 料金の詳細については、「 の料金AWS CloudTrail」を参照してください。

CloudTrail コンソール、、または CloudTrail API オペレーションを使用して AWS CLI、 AWS IoT SiteWise リソースタイプのデータイベントをログに記録できます。このセクションのは、 で使用できるリソースタイプを示しています AWS IoT SiteWise。

  • CloudTrail コンソールを使用してデータイベントをログに記録するには、データイベントをログに記録する証またはイベントデータストアを作成するか、既存の証跡またはイベントデータストアを更新してデータイベントをログに記録します。

    1. データイベントを選択して、データイベントをログに記録します。

    2. データイベントタイプリストから、データイベントをログに記録するリソースタイプを選択します。

    3. 使用するログセレクタテンプレートを選択します。リソースタイプのすべてのデータイベントをログに記録する、すべてのreadOnlyイベントをログに記録する、すべてのwriteOnlyイベントをログに記録する、またはreadOnly、、eventNameおよび resources.ARNフィールドでフィルタリングするカスタムログセレクタテンプレートを作成できます。

  • を使用してデータイベントをログ記録するには AWS CLI、 --advanced-event-selectors パラメータを設定して eventCategoryフィールドを Dataに、 resources.typeフィールドをリソースタイプ値に等しくします (を参照)。、readOnlyeventNameおよび resources.ARNフィールドの値でフィルタリングする条件を追加できます。

次の表に、 AWS IoT SiteWise リソースタイプを示します。データイベントタイプ (コンソール) 列には、 CloudTrail コンソールのデータイベントタイプリストから選択する値が表示されます。resources.type 値列には、 AWS CLI または を使用して高度なイベントセレクタを設定するときに指定する resources.type値が表示されます CloudTrail APIs。にAPIs記録されたデータ CloudTrail列には、リソースタイプの CloudTrail に記録されたAPI呼び出しが表示されます。

注記

Cloudtrail イベントに記録される resources.type は、APIリクエストで使用される識別子によって異なります。リクエストでアセット ID が指定されている場合、アセット resources.type がログに記録され、それ以外の場合は TimeSeries resources.type がログに記録されます。

*高度なイベントセレクタを設定してeventName、、、および resources.ARNフィールドでフィルタリングしreadOnly、自分にとって重要なイベントのみをログに記録できます。フィールドの詳細については、「AdvancedFieldSelector」を参照してください。

AWS IoT SiteWise の管理イベント CloudTrail

管理イベントのログ記録は、 AWS アカウントのリソースで実行される管理オペレーションに関する情報を提供します。これらのイベントは、コントロールプレーンオペレーションとも呼ばれます。デフォルトでは、 は管理イベント CloudTrail を記録します。

AWS IoT SiteWise は、すべての AWS IoT SiteWise コントロールプレーンオペレーションを管理イベントとしてログに記録します。に AWS IoT SiteWise ログ記録される AWS IoT SiteWise コントロールプレーンオペレーションのリストについては CloudTrail、「 AWS IoT SiteWise APIリファレンス」を参照してください。

例: AWS IoT SiteWise ログファイルエントリ

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたオペレーション、オペレーションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、 CreateAssetオペレーションを示す CloudTrail ログエントリを示しています。

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:user/Administrator", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Administrator", "sessionContext": { "sessionIssuer": {}, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-03-11T17:26:40Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2020-03-11T18:01:22Z", "eventSource": "iotsitewise.amazonaws.com", "eventName": "CreateAsset", "awsRegion": "us-east-1", "sourceIPAddress": "203.0.113.0", "userAgent": "signin.amazonaws.com", "requestParameters": { "assetName": "Wind Turbine 1", "assetModelId": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "clientToken": "a1b2c3d4-5678-90ab-cdef-00000EXAMPLE" }, "responseElements": { "assetId": "a1b2c3d4-5678-90ab-cdef-22222EXAMPLE", "assetArn": "arn:aws:iotsitewise:us-east-1:123456789012:asset/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE", "assetStatus": { "state": "CREATING" } }, "requestID": "a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE", "eventID": "a1b2c3d4-5678-90ab-cdef-bbbbbEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }