翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した QuickSight 情報のログ記録 AWS CloudTrail
対象者: システム管理者 |
CloudTrail AWS アカウントを作成すると、 がアカウントで有効になります。Amazon でサポートされているイベントアクティビティが発生すると QuickSight、そのアクティビティは CloudTrail イベント履歴の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。
Amazon のイベントなど、 AWS アカウントのイベントの継続的な記録については QuickSight、証跡を作成します。証跡により、 CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをさらに分析してそれに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください:
-
複数のリージョンからの CloudTrail ログファイルの受信と複数のアカウントからのログファイルの受信 CloudTrail
-
CloudTrail 「 デベロッパーガイド」の「クロスアカウントログ記録」 – このトピックでは、クロスアカウント CloudTrail ログにプリンシパル ID を含める手順について説明します。 AWS Lake Formation
Amazon QuickSight では、以下のアクションをイベントとして CloudTrail ログファイルに記録できます。
-
リクエストがルート認証情報と AWS Identity and Access Management ユーザー認証情報のどちらを使用して行われたか
-
リクエストが IAM ロールとフェデレーティッドユーザーのどちらの一時的セキュリティ認証情報を使用して行われたか
-
リクエストが別の AWS サービスによって行われたかどうか
ユーザー ID の詳細については、CloudTrail userIdentity「 要素」を参照してください。
デフォルトでは、各 Amazon QuickSight ログエントリには次の情報が含まれます。
-
userIdentity – ユーザー ID
-
eventTime – イベント時間
-
eventId – イベント ID
-
readOnly – 読み取り専用
-
awsRegion – AWS リージョン
-
eventSource (quicksight) – イベントのソース (Amazon QuickSight)
-
eventType (AwsServiceEvent) – イベントタイプ (AWS サービスイベント)
-
recipientAccountId (顧客 AWS アカウント) – 受信者アカウント ID (顧客 AWS アカウント)
注記
CloudTrail は、Amazon によってプロビジョニングされたunknown
かのようにユーザーを表示します QuickSight。この表示は、これらのユーザーが既知の IAM ID タイプではないためです。