

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# によるモニタリングとログ記録 AWS CloudTrail
<a name="cloudtrail"></a>

AWS CloudTrail は、ユーザー、ロール、または サービスによって実行されたアクションを記録するサービスです AWS 。CloudTrail は、API コールをイベントとして記録します。CloudTrail で Amazon Location Service を使用して API コールをモニタリングできます。これには、Amazon Location Service コンソールからの呼び出しと、Amazon Location Service API オペレーションへの AWS SDK 呼び出しが含まれます。

CloudTrail は AWS 、アカウントの作成時に自動的に有効になります。Amazon Location Service でアクティビティが発生すると、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS リージョンごとに過去 90 日間のイベント履歴を表示、検索、ダウンロードできます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。**[イベント履歴]** の閲覧には CloudTrail の料金はかかりません。

Amazon Location Service からのイベントなど、過去 90 日間の AWS アカウントのイベントの継続的な記録については、証跡または [CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) データストアを作成します。

**CloudTrail 証跡**

証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。で証跡を作成すると AWS マネジメントコンソール、証跡はすべての AWS リージョンに適用されます。証跡は AWS 、パーティション内のすべてのリージョンからのイベントをログに記録し、指定した S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。

証跡の作成方法の詳細については、「[証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)」を参照してください。

CloudTrail でサポートされているサービスと統合のリストについては、「[CloudTrail でサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)」を参照してください。

証跡を作成すると、進行中の管理イベントのコピーを 1 つ無料で CloudTrail から Amazon S3 バケットに配信できます。ただし、Amazon S3 ストレージ料金が発生します。

CloudTrail の料金の詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

Amazon S3 の料金に関する詳細については、「[Amazon S3 料金](https://aws.amazon.com/s3/pricing/)」を参照してください。

**CloudTrail Lake イベントデータストア**

[CloudTrail Lake] を使用すると、イベントに対して SQL ベースのクエリを実行できます。イベントは、*イベントデータストア*に集約されます。イベントデータストアは、[高度なイベントセレクタ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors)を適用することによって選択する条件に基づいた、イベントのイミュータブルなコレクションです。どのイベントが存続し、クエリに使用できるかは、イベントデータストアに適用するセレクタが制御します。

CloudTrail Lake の詳細については、「[AWS CloudTrail Lake の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html)」を参照してください。

CloudTrail Lake のイベントデータストアとクエリにはコストがかかります。イベントデータストアを作成する際に、イベントデータストアに使用する[料金オプション](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option)を選択します。料金オプションによって、イベントの取り込みと保存にかかる料金、および、そのイベントデータストアのデフォルトと最長の保持期間が決まります。

CloudTrail の料金の詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

**Topics**
+ [CloudTrail の Amazon Location 管理イベント](#cloudtrail-management-events)
+ [CloudTrail の Amazon Location データイベント](#cloudtrail-data-events)
+ [Amazon Location Service のログファイルエントリについて](#cloudtrail-log-entries)
+ [例: Amazon Location 管理イベントの CloudTrail ログファイルエントリ](#cloudtrail-management-event-example)
+ [例: Amazon Location データイベントの CloudTrail ログファイルエントリ](#cloudtrail-data-event-example)

## CloudTrail の Amazon Location 管理イベント
<a name="cloudtrail-management-events"></a>

Amazon Location 管理イベントは、CloudTrail イベント履歴で表示できます。これらのイベントには、Amazon Location のリソースと設定を管理するすべての API コールが含まれます。サポートされているアクションの完全なリストについては、「[Amazon Location Service API リファレンス](https://docs.aws.amazon.com/location/latest/APIReference/Welcome.html)」を参照してください。

## CloudTrail の Amazon Location データイベント
<a name="cloudtrail-data-events"></a>

 データイベントでは、リソース上で直接実行されたオペレーションについての情報が得られます。これらのイベントは、データプレーンオペレーションとも呼ばれ、大量の場合があります。デフォルトで、CloudTrail はデータイベントをログに記録せず、CloudTrail イベント履歴にも記録されません。データイベントを有効にすると、追加料金が発生します。CloudTrail 料金の詳細については、「[AWS CloudTrail 料金表](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

 CloudTrail コンソール、AWS CLI、または CloudTrail API オペレーションを使用して、Amazon Location リソースのタイプごとにデータイベントをログに記録するかどうかを選択できます。データイベントを有効化および管理する方法については、「[AWS マネジメントコンソールを使用したデータイベントのログ記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console)」および「[AWS コマンドラインインターフェイスを使用したデータイベントのログ記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-with-the-AWS-CLI)」を参照してください。

次の表に、データイベントをログに記録できる Amazon Location リソースタイプを示します。


**サポートされている Amazon Location データイベント**  

| データイベントタイプ (コンソール) | resources.type 値 | CloudTrail にログ記録されたデータ API | 
| --- | --- | --- | 
| ジオマップ | AWS::GeoMaps::Provider | Amazon [GeoMaps API](https://docs.aws.amazon.com/location/latest/APIReference/Welcome.html#Welcome_Amazon_Location_Service_Maps) リファレンスを参照してください | 
| ジオプレイス | AWS::GeoPlaces::Provider | Amazon [GeoPlaces API](https://docs.aws.amazon.com/location/latest/APIReference/Welcome.html#Welcome_Amazon_Location_Service_Places) リファレンスを参照してください | 
| ジオルート | AWS::GeoRoutes::Provider | Amazon [GeoRoutes API](https://docs.aws.amazon.com/location/latest/APIReference/Welcome.html#Welcome_Amazon_Location_Service_Routes) リファレンスを参照してください | 

**注記**  
Amazon Location は、`GetStyleDescriptor`、`GetGlyphs`、および `GetSprites` の GeoMaps API の CloudTrail イベントを発行しません。これらの API は無料で、認証は必要ありません。

 高度なイベントセレクタを設定して、`eventName`、`readOnly`、および `resources.ARN` でイベントをフィルタリングできます。これにより、重要なイベントのみをログに記録できます。詳細については、「[AdvancedFieldSelector](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html)」を参照してください。

## Amazon Location Service のログファイルエントリについて
<a name="cloudtrail-log-entries"></a>

 証跡を設定すると、CloudTrail はイベントをログファイルとして、指定した S3 バケットまたは Amazon CloudWatch Logs に配信します。詳細については、[「 ユーザーガイド」のCloudTrail ログファイルの使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html)」を参照してください。 AWS CloudTrail 

 CloudTrail ログファイルには、1 つ以上のログエントリを含むことができます。各イベントエントリは任意の送信元からの単一のリクエストを表し、リクエストされたオペレーション、オペレーションの日時、リクエストパラメータなどに関する詳細を含みます。

**注記**  
CloudTrail ログファイルは、API コールの順序付けられたスタックトレースではありません。これらは時系列では表示されません。操作の順序を決定するには、`[eventTime](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_Event.html)` を使用します。

 各イベントまたはログエントリには、リクエストの作成者に関する情報が含まれます。この ID 情報は以下のことを確認するのに役立ちます。
+ リクエストが、ルートとユーザー認証情報のどちらを使用して送信されたか。
+ リクエストが、ロールとフェデレーションユーザーのどちらかの一時的なセキュリティ認証情報を使用して送信されたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

## 例: Amazon Location 管理イベントの CloudTrail ログファイルエントリ
<a name="cloudtrail-management-event-example"></a>

 次の例は、トラッカーリソースを作成する `CreateTracker` オペレーションの CloudTrail ログエントリを示しています。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:geo:us-east-1:111122223333:tracker/ExampleTracker",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:geo:us-east-1:111122223333:tracker/ExampleTracker",
                "accountId": "111122223333",
                "userName": "exampleUser"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2020-10-22T16:36:07Z"
            }
        }
    },
    "eventTime": "2020-10-22T17:43:30Z",
    "eventSource": "geo.amazonaws.com",
    "eventName": "CreateTracker",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "SAMPLE_IP_ADDRESS",
    "userAgent": "aws-internal/3 aws-sdk-java/1.11.864 Linux/4.14.193-110.317.amzn2.x86_64 OpenJDK_64-Bit_Server_VM/11.0.8+10-LTS java/11.0.8 kotlin/1.3.72 vendor/Amazon.com_Inc. exec-env/AWS_Lambda_java11",
    "requestParameters": {
        "TrackerName": "ExampleTracker",
        "Description": "Resource description"
    },
    "responseElements": {
        "TrackerName": "ExampleTracker",
        "Description": "Resource description",
        "TrackerArn": "arn:partition:service:region:account-id:resource-id",
        "CreateTime": "2020-10-22T17:43:30.521Z"
    },
    "requestID": "557ec619-0674-429d-8e2c-eba0d3f34413",
    "eventID": "3192bc9c-3d3d-4976-bbef-ac590fa34f2c",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

## 例: Amazon Location データイベントの CloudTrail ログファイルエントリ
<a name="cloudtrail-data-event-example"></a>

 次の例は、`Geocode` オペレーションの CloudTrail ログエントリを示しています。このエントリは、座標、アドレス、および場所に関するその他の詳細を取得します。

```
{
  "eventVersion": "1.09",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "AROA6ODU7M35SFGUCGXHMSAMPLE",
    "arn": "arn:aws:sts::111122223333:assumed-role/Admin/vingu-Isengard",
    "accountId": "111122223333",
    "accessKeyId": "ASIA6ODU7M352GLR5CFMSAMPLE",
    "sessionContext": {
      "sessionIssuer": {
        "type": "Role",
        "principalId": "AROA6ODU7M35SFGUCGXHMSAMPLE",
        "arn": "arn:aws:iam::111122223333:role/Admin",
        "accountId": "111122223333",
        "userName": "Admin"
      },
      "attributes": {
        "creationDate": "2024-09-16T14:41:33Z",
        "mfaAuthenticated": "false"
      }
    }
  },
  "eventTime": "2024-09-16T14:42:16Z",
  "eventSource": "geo-places.amazonaws.com",
  "eventName": "Geocode",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "52.94.133.129",
  "userAgent": "Amazon CloudFront",
  "requestParameters": {
    "Query": "***",
    "Filter": {
      "IncludeCountries": [
        "USA"
      ]
    }
  },
  "responseElements": null,
  "requestID": "1ef7e0b8-c9fc-4a20-80c3-b5340d634c4e",
  "eventID": "913d256c-3a9d-40d0-9bdf-705f12c7659f",
  "readOnly": true,
  "resources": [
    {
      "accountId": "111122223333",
      "type": "AWS::GeoPlaces::Provider",
      "ARN": "arn:aws:geoplaces:us-west-2:111122223333:provider"
    }
  ],
  "eventType": "AwsApiCall",
  "managementEvent": false,
  "recipientAccountId": "111122223333",
  "eventCategory": "Data"
}
```