翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ログ記録 AWS Elemental MediaPackage API を使用した 呼び出し AWS CloudTrail
ログ記録は、 のライブワークフローでのみ使用できます。 AWS Elemental MediaPackage.
MediaPackage は と統合されています。 AWS CloudTrail、ユーザー、ロール、または によって実行されたアクションを記録するサービス AWS MediaPackage. の サービスでは、 のすべてのAPI呼び出しをイベント MediaPackage として CloudTrail キャプチャします。これには、 MediaPackage コンソールからの呼び出しと、 オペレーションへの MediaPackage APIコード呼び出しが含まれます。証跡を作成する場合は、 の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます MediaPackage。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対するリクエスト MediaPackage、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
の詳細については CloudTrail、「」を参照してください。 AWS CloudTrail ユーザーガイド。
AWS Elemental MediaPackage の情報 CloudTrail
CloudTrail が で有効になっている AWS アカウントを作成するときの アカウント。でアクティビティが発生する場合 AWS Elemental MediaPackage、そのアクティビティは他の とともに CloudTrail イベントに記録されます。 AWS イベント履歴 の サービスイベント。 アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 を含む CloudTrail イベントの表示」を参照してください。
のイベントなど、アカウント内のイベントの継続的な記録については MediaPackage、証跡を作成します。証跡により、 はログファイル CloudTrail を Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての に適用されます。 AWS リージョン。 証跡は、すべての からのイベントをログに記録します。 AWS リージョン の AWS パーティション分割し、指定した Amazon S3 バケットにログファイルを配信します。さらに、他の AWS は、 CloudTrail ログで収集されたイベントデータをさらに分析し、それに基づいて行動するための サービスです。詳細については、次を参照してください:
すべての MediaPackage アクションは によってログに記録 CloudTrail され、 に文書化されます。 AWS Elemental MediaPackage API リファレンス 。例えば、CreateChannel
、、および RotateIngestEndpointCredentials
オペレーションを呼び出すとCreateOriginEndpoint
、 CloudTrail ログファイルにエントリが生成されます。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルートユーザーまたはIAMユーザー認証情報のどちらを使用して行われたか
-
リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか
-
リクエストが別の によって行われたかどうか AWS service
詳細については、CloudTrail userIdentity「」要素を参照してください。
を理解する AWS Elemental MediaPackage ログファイルエントリ
証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次の例は、 UpdateChannel
オペレーションを示す CloudTrail ログエントリを示しています。
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:sts::444455556666:assumed-role/Admin/testUser", "accountId": "444455556666", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-18T00:50:58Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:iam::444455556666:role/Admin", "accountId": "444455556666", "userName": "Admin" } } }, "eventTime": "2018-12-18T00:50:59Z", "eventSource": "mediapackage.amazonaws.com", "eventName": "UpdateChannel", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.17", "userAgent": "aws-cli/1.15.71 Python/3.6.5 Darwin/17.7.0 botocore/1.10.70", "requestParameters": { "description": "updated cloudtrail description", "id": "cloudtrail-test" }, "responseElements": { "description": "updated cloudtrail description", "hlsIngest": { "ingestEndpoints": [ { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/8d0ca97840d94b18b37ad292c131bcad/channel", "password": "***", "id": "8d0ca97840d94b18b37ad292c131bcad" }, { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/9c17f979598543b9be24345d63b3ad30/channel", "password": "***", "id": "9c17f979598543b9be24345d63b3ad30" } ] }, "id": "cloudtrail-test", "arn": "arn:aws:mediapackage:us-west-2:444455556666:channels/8d0ca97840d94b18b37ad292c131bcad" }, "requestID": "fc158262-025e-11e9-8360-6bff705fbba5", "eventID": "e9016b49-9a0a-4256-b684-eed9bd9073ab", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }