翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した通話のログ記録 AWS IoT API AWS CloudTrail
AWS IoT は AWS CloudTrail、ユーザー、ロール、または AWS のサービスによって実行されたアクションの記録を提供するサービス と統合されています AWS IoT。 は、 AWS IoT コンソールからのAPI呼び出しや へのコード呼び出しを含む、 のすべての呼び出しをイベント AWS IoT として CloudTrail キャプチャします AWS IoT APIs。証跡を作成する場合は、 の CloudTrailイベントを含む Amazon S3 バケットへのイベントの継続的な配信を有効にできます AWS IoT。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト AWS IoT、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
の詳細については CloudTrail、AWS CloudTrail 「 ユーザーガイド」を参照してください。
AWS IoT の情報 CloudTrail
CloudTrail アカウントを作成する AWS アカウント と、 は で有効になります。でアクティビティが発生すると AWS IoT、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。
AWS IoTのイベントなど、 AWS アカウントのイベントの継続的な記録に対して、追跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての に適用されます AWS リージョン。証跡は、 AWS パーティション内のすべての からのイベント AWS リージョンをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。 CloudTrail ログに収集されたイベントデータをさらに分析してそれに対応するように、他の AWS サービスを設定できます。詳細については、以下を参照してください。
注記
AWS IoT データプレーンアクション (デバイス側) は によってログに記録されません CloudTrail。 CloudWatch を使用して、これらのアクションをモニタリングします。
一般的に、変更を行う AWS IoT コントロールプレーンアクションは によってログに記録されます CloudTrail。CreateThing、CreateKeysAndCertificate、 などの呼び出しは CloudTrail エントリをUpdateCertificate離れますが、 ListThings や などの呼び出しは残りListTopicRulesません。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルート認証情報またはIAMユーザー認証情報を使用して行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、CloudTrail userIdentity「 要素」を参照してください。
AWS IoT アクションについては、 AWS IoT API リファレンス に記載されています。 AWS IoT ワイヤレスアクションについては、 AWS IoT ワイヤレスAPIリファレンス を参照してください。
AWS IoT ログファイルエントリについて
証跡は、指定した Amazon S3 バケットへのログファイルとしてイベントを配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは、任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日付と時刻、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序で表示されません。
次の例は、 AttachPolicy
アクションを示す CloudTrail ログエントリを示しています。
{ "timestamp":"1460159496", "AdditionalEventData":"", "Annotation":"", "ApiVersion":"", "ErrorCode":"", "ErrorMessage":"", "EventID":"8bff4fed-c229-4d2d-8264-4ab28a487505", "EventName":"AttachPolicy", "EventTime":"2016-04-08T23:51:36Z", "EventType":"AwsApiCall", "ReadOnly":"", "RecipientAccountList":"", "RequestID":"d4875df2-fde4-11e5-b829-23bf9b56cbcd", "RequestParamters":{ "principal":"arn:aws:iot:us-east-1:123456789012:cert/528ce36e8047f6a75ee51ab7beddb4eb268ad41d2ea881a10b67e8e76924d894", "policyName":"ExamplePolicyForIoT" }, "Resources":"", "ResponseElements":"", "SourceIpAddress":"52.90.213.26", "UserAgent":"aws-internal/3", "UserIdentity":{ "type":"AssumedRole", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:sts::12345678912:assumed-role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT/i-35d0a4b6", "accountId":"222222222222", "accessKeyId":"access-key-id", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"Fri Apr 08 23:51:10 UTC 2016" }, "sessionIssuer":{ "type":"Role", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/executionServiceEC2Role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT", "accountId":"222222222222", "userName":"iotmonitor-us-east-1-InstanceRole-1C5T1YCYMHPYT" } }, "invokedBy":{ "serviceAccountId":"111111111111" } }, "VpcEndpointId":"" }