Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS CloudTrailを使用した Amazon Managed Service for Prometheus API コールのログ記録

フォーカスモード
AWS CloudTrailを使用した Amazon Managed Service for Prometheus API コールのログ記録 - Amazon Managed Service for Prometheus

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Managed Service for Prometheus は、ユーザー、ロール、または AWS のサービスで実行したアクションを記録するサービスである AWS CloudTrail と統合されています。CloudTrail は、Amazon Managed Service for Prometheus のすべての API コールをイベントとしてキャプチャします。キャプチャされるコールには、Amazon Managed Service for Prometheus コンソールからのコールと、Amazon Managed Service for Prometheus API オペレーションへのコードコールが含まれます。CloudTrail で収集した情報を使用して、Amazon Managed Service for Prometheus に対して行われたリクエスト、リクエスト元の IP アドレス、リクエストの日時、その他の詳細を確認できます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • ルートユーザーまたはユーザー認証情報のどちらを使用してリクエストが送信されたか。

  • リクエストが IAM Identity Center ユーザーに代わって行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS のサービスによって送信されたかどうか。

CloudTrail は、アカウント AWS アカウント を作成すると でアクティブになり、CloudTrail イベント履歴に自動的にアクセスできます。CloudTrail の [イベント履歴] では、 AWS リージョンで過去 90 日間に記録された 管理イベントの表示、検索、およびダウンロードが可能で、変更不可能な記録を確認できます。詳細については、「AWS CloudTrail ユーザーガイド」の「CloudTrail イベント履歴の使用」を参照してください。[イベント履歴] の閲覧には CloudTrail の料金はかかりません。

AWS アカウント 過去 90 日間のイベントの継続的な記録については、証跡または CloudTrail Lake イベントデータストアを作成します。

CloudTrail 証跡

追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。を使用して作成された証跡はすべてマルチリージョン AWS Management Console です。 AWS CLIを使用する際は、単一リージョンまたは複数リージョンの証跡を作成できます。 AWS リージョン アカウントのすべての でアクティビティをキャプチャするため、マルチリージョン証跡を作成することをお勧めします。単一リージョンの証跡を作成する場合、証跡の AWS リージョンに記録されたイベントのみを表示できます。証跡の詳細については、「AWS CloudTrail ユーザーガイド」の「AWS アカウントの証跡の作成」および「組織の証跡の作成」を参照してください。

証跡を作成すると、進行中の管理イベントのコピーを 1 つ無料で CloudTrail から Amazon S3 バケットに配信できますが、Amazon S3 ストレージには料金がかかります。CloudTrail の料金の詳細については、「AWS CloudTrail の料金」を参照してください。Amazon S3 の料金に関する詳細については、「Amazon S3 の料金」を参照してください。

CloudTrail Lake イベントデータストア

[CloudTrail Lake] を使用すると、イベントに対して SQL ベースのクエリを実行できます。CloudTrail Lake は、行ベースの JSON 形式の既存のイベントを Apache ORC 形式に変換します。ORC は、データを高速に取得するために最適化された単票ストレージ形式です。イベントは、イベントデータストアに集約されます。イベントデータストアは、高度なイベントセレクタを適用することによって選択する条件に基づいた、イベントのイミュータブルなコレクションです。どのイベントが存続し、クエリに使用できるかは、イベントデータストアに適用するセレクタが制御します。CloudTrail Lake の詳細については、「 AWS CloudTrail ユーザーガイド」の「Working with AWS CloudTrail Lake」を参照してください。

CloudTrail Lake のイベントデータストアとクエリにはコストがかかります。イベントデータストアを作成する際に、イベントデータストアに使用する料金オプションを選択します。料金オプションによって、イベントの取り込みと保存にかかる料金、および、そのイベントデータストアのデフォルトと最長の保持期間が決まります。CloudTrail の料金の詳細については、「AWS CloudTrail の料金」を参照してください。

CloudTrail での Amazon Managed Service for Prometheus 管理イベント

管理イベントは、 のリソースで実行される管理オペレーションに関する情報を提供します AWS アカウント。これらのイベントは、コントロールプレーンオペレーションとも呼ばれます。CloudTrail は、デフォルトで管理イベントをログ記録します。

Amazon Managed Service for Prometheus は、すべての Amazon Managed Service for Prometheus コントロールプレーンオペレーションを管理イベントとしてログに記録します。Amazon Managed Service for Prometheus が CloudTrail にログとして記録する Amazon Managed Service for Prometheus コントロールプレーンオペレーションのリストについては、「Amazon Managed Service for Prometheus API Reference」を参照してください。

Amazon Managed Service for Prometheus イベントの例

各イベントは任意の送信元からの単一のリクエストを表し、リクエストされた API オペレーション、オペレーションの日時、リクエストパラメータなどに関する情報を含みます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、イベントは特定の順序で表示されません。

例: CreateWorkspace

次の例は、CreateWorkspace アクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "EXAMPLE123EXAMPLE123-1234567890616", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/admin", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "webIdFederationData": { }, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-11-30T23:39:29Z" } } }, "eventTime": "2020-11-30T23:43:21Z", "eventSource": "aps.amazonaws.com", "eventName": "CreateWorkspace", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.1", "userAgent": "aws-cli/1.11.167 Python/2.7.10 Darwin/16.7.0 botocore/1.7.25", "requestParameters": { "alias": "alias-example", "clientToken": "12345678-1234-abcd-1234-12345abcd1" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-trace-id,x-amzn-errormessage,x-amz-apigw-id,date", "arn": "arn:aws:aps:us-west-2:123456789012:workspace/ws-abc123456-abcd-1234-5678-1234567890", "status": { "statusCode": "CREATING" }, "workspaceId": "ws-12345678-1234-abcd-1234-1234567890" }, "requestID": "890b8639-e51f-11e7-b038-EXAMPLE", "eventID": "874f89fa-70fc-4798-bc00-EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }

例: CreateAlertManagerDefinition

次の例は、CreateAlertManagerDefinition アクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "EXAMPLE123EXAMPLE123-1234567890616", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/admin", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "webIdFederationData": { }, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-09-23T20:20:14Z" } } }, "eventTime": "2021-09-23T20:22:43Z", "eventSource": "aps.amazonaws.com", "eventName": "CreateAlertManagerDefinition", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.1", "userAgent": "Boto3/1.17.46 Python/3.6.14 Linux/4.14.238-182.422.amzn2.x86_64 exec-env/AWS_ECS_FARGATE Botocore/1.20.46", "requestParameters": { "data": "YWxlcnRtYW5hZ2VyX2NvbmZpZzogfAogIGdsb2JhbDoKICAgIHNtdHBfc21hcnRob3N0OiAnbG9jYWxob3N0OjI1JwogICAgc210cF9mcm9tOiAnYXBzQGFtYXpvbmF3cy5jb20nCiAgdGVtcGxhdGVzOgogICAgLSAnZGVmYXVsdF90ZW1wbGF0ZScKICByb3V0ZToKICAgIHJlY2VpdmVyOiBleGFtcGxlLXNucwogIHJlY2VpdmVyczoKICAgIC0gbmFtZTogZXhhbXBsZS1zbnMKICAgICAgc25zX2NvbmZpZ3M6CiAgICAgIC0gdG9waWNfYXJuOiAnYXJuOmF3czpzbnM6dXMtd2VzdC0yOjQ5Mjk4MDc1OTMyMjp0ZXN0U25zUmVjZWl2ZXInCg==", "clientToken": "12345678-1234-abcd-1234-12345abcd1", "workspaceId": "ws-12345678-1234-abcd-1234-1234567890" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-trace-id,x-amzn-errormessage,x-amz-apigw-id,date", "status": { "statusCode": "CREATING" } }, "requestID": "890b8639-e51f-11e7-b038-EXAMPLE", "eventID": "874f89fa-70fc-4798-bc00-EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }

例: CreateRuleGroupsNamespace

次の例は、CreateRuleGroupsNamespace アクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "EXAMPLE123EXAMPLE123-1234567890616", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/admin", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "webIdFederationData": { }, "attributes": { "creationDate": "2021-09-23T20:22:19Z", "mfaAuthenticated": "false" } } }, "eventTime": "2021-09-23T20:25:08Z", "eventSource": "aps.amazonaws.com", "eventName": "CreateRuleGroupsNamespace", "awsRegion": "us-west-2", "sourceIPAddress": "34.212.33.165", "userAgent": "Boto3/1.17.63 Python/3.6.14 Linux/4.14.238-182.422.amzn2.x86_64 exec-env/AWS_ECS_FARGATE Botocore/1.20.63", "requestParameters": { "data": "Z3JvdXBzOgogIC0gbmFtZTogdGVzdFJ1bGVHcm91cHNOYW1lc3BhY2UKICAgIHJ1bGVzOgogICAgLSBhbGVydDogdGVzdEFsZXJ0UnVsZQogICAgICBleHByOiB0ZXN0QWxlcnRNZXRyaWMgPiAwCiAgICAgIGZvcjogMW0K", "clientToken": "12345678-1234-abcd-1234-12345abcd1", "name": "exampleRuleGroupsNamespace", "workspaceId": "ws-12345678-1234-abcd-1234-1234567890" }, "responseElements": { "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-trace-id,x-amzn-errormessage,x-amz-apigw-id,date", "name": "exampleRuleGroupsNamespace", "arn": "arn:aws:aps:us-west-2:492980759322:rulegroupsnamespace/ws-ae46a85c-1609-4c22-90a3-2148642c3b6c/exampleRuleGroupsNamespace", "status": { "statusCode": "CREATING" }, "tags": {} }, "requestID": "890b8639-e51f-11e7-b038-EXAMPLE", "eventID": "874f89fa-70fc-4798-bc00-EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "123456789012" }

CloudTrail レコードの内容については、「AWS CloudTrail ユーザーガイド」の「CloudTrail record contents」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.