

# AWS CloudTrail を使用した Migration Hub API コールのログ作成
<a name="logging-using-cloudtrail"></a>

Migration Hub は、AWS CloudTrail のユーザーやロール、または AWS のサービスによって実行されたアクションを記録するサービスである Migration Hub と統合されています。CloudTrail は、Migration Hub のすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、Migration Hub コンソールの呼び出しと、Migration Hub API オペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、Migration Hub のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [**Event history (イベント履歴)**] で最新のイベントを表示できます。CloudTrail によって収集された情報を使用して、リクエストの作成元の IP アドレス、リクエストの実行者、リクエストの実行日時などの詳細を調べて、Migration Hub に対してどのようなリクエストが行われたかを判断できます。

CloudTrail の詳細については、「[AWS CloudTrail User Guide](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## CloudTrail 内の Migration Hub 情報
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail は、アカウント作成時に AWS アカウントで有効になります。Migration Hub でアクティビティが発生すると、そのアクティビティは [**Event history (イベント履歴)**] の AWS の他のサービスのイベントとともに CloudTrail イベントに記録されます。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

Migration Hubのイベントなど、AWS アカウントのイベントの継続的な記録については、証跡を作成します。*証跡*により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡では、AWS パーティションのすべてのリージョンからのイベントがログに記録され、指定した Amazon S3 バケットにログファイルが配信されます。さらに、より詳細な分析と AWS ログで収集されたデータに基づいた行動のためにその他の CloudTrail サービスを設定できます。詳細については、以下を参照してください。 
+ [証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail でサポートされるサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ 「[複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)」と「[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)」

Migration Hub アクションはすべて CloudTrail によって記録されます。また、これらのアクションは [AWS Migration Hub API](api-reference.md)で説明されています。たとえば、`AssociateDiscoveredResource`、`ListCreatedArtifacts`、`PutResourceAttributes` の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。この ID 情報は以下のことを確認するのに役立ちます。 
+ リクエストが、ルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたかどうか。
+ リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか.
+ リクエストが、別の AWS サービスによって送信されたかどうか。

詳細については、「[CloudTrail userIdentity 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## Migration Hub ログファイルエントリの概要
<a name="understanding-service-name-entries"></a>

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できる設定です。CloudTrail ログファイルには、1 つ以上のログエントリが含まれます。イベントは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

以下の例は、`DescribeApplicationState` アクションの CloudTrail ログエントリを示しています。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGZQV3RRQMO4RQZCI:sally-90b99f9f-2ffd-4187-9ef1-26b9f22d6419",
        "arn": "arn:aws:sts::123456789012:assumed-role/Sally/sally-90b99f9f-2ffd-4187-9ef1-26b9f22d6419",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2017-05-23T23:54:04Z"
            },
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGZQV3RRQMO4RQZCI",
                "arn": "arn:aws:iam::123456789012:role/Sally",
                "accountId": "123456789012",
                "userName": "Sally"
            }
        }
    },
    "eventTime": "2017-05-24T00:03:06Z",
    "eventSource": "migrationhub.amazonaws.com",
    "eventName": "DescribeApplicationState",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "34.223.252.133",
    "userAgent": "aws-internal/3, sally-generated exec-env/AWS_Lambda_java8",
    "requestParameters": {"applicationId": "d-application-05d4e9901fa320fa0"},
    "responseElements": null,
    "requestID": "5d4eacdc-4014-11e7-925d-65290d4fc127",
    "eventID": "b12097ee-d121-43f4-a3f8-ca4aa57e6c94",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012"
}
```