翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
による QuickSight 情報のログ記録 AWS CloudTrail
対象者: システム管理者 |
CloudTrail AWS アカウントを作成すると、 はアカウントで有効になります。Amazon でサポートされているイベントアクティビティが発生すると QuickSight、そのアクティビティは CloudTrail イベント履歴の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 での CloudTrail イベントの表示」を参照してください。
Amazon のイベントなど、 AWS アカウント内のイベントの継続的な記録については QuickSight、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをさらに分析して対処するように、他の AWS サービスを設定できます。詳細については、次を参照してください:
-
複数のリージョンからの CloudTrail ログファイルの受信と複数のアカウントからのログファイルの受信 CloudTrail
-
AWS Lake Formation デベロッパーガイドのクロスアカウント CloudTrail ログ記録 – このトピックには、クロスアカウント CloudTrail ログにプリンシパル ID を含める手順が含まれています。
Amazon QuickSight では、次のアクションをイベントとして CloudTrail ログファイルに記録できます。
-
リクエストがルート認証情報または AWS Identity and Access Management ユーザー認証情報で行われたかどうか
-
リクエストがIAMロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報を使用して行われたかどうか
-
リクエストが別の AWS サービスによって行われたかどうか
ユーザー ID の詳細については、CloudTrail userIdentity「 Element」を参照してください。
デフォルトでは、各 Amazon QuickSight ログエントリには次の情報が含まれます。
-
userIdentity – ユーザー ID
-
eventTime – イベント時間
-
eventId – イベント ID
-
readOnly – 読み取り専用
-
awsRegion – AWS リージョン
-
eventSource (quicksight) – イベントのソース (Amazon QuickSight)
-
eventType (AwsServiceEvent) – イベントタイプ (AWS サービスイベント)
-
recipientAccountId (顧客 AWS アカウント) – 受信者アカウント ID (顧客 AWS アカウント)
注記
CloudTrail は、Amazon によってプロビジョニングされたunknown
かのようにユーザーを表示します QuickSight。この表示は、これらのユーザーが既知の IAM ID タイプではないためです。