AWS CloudTrail による AWS Secrets Manager イベントのログ記録 - AWS Secrets Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail による AWS Secrets Manager イベントのログ記録

AWS CloudTrail は、Secrets Manager のすべての API 呼び出しをイベントとして記録します。これには、Secrets Manager コンソールからの呼び出し、およびローテーションとシークレットバージョンの削除に関するその他のいくつかのイベントが含まれます。Secrets Manager レコードのログエントリのリストについては、「CloudTrail エントリ」を参照してください。

CloudTrail コンソールを使用して、過去 90 日間に記録された イベントを表示できます。Secrets Manager のイベントを含む AWS アカウントでのイベントの継続的な記録については、CloudTrail がログファイルを Amazon S3 バケットに配信するように証跡を作成します。「AWSアカウントの証跡の作成」を参照してください。CloudTrail を CloudTrail ログファイルを複数の AWS アカウント および AWS リージョン から受信するように設定することもできます。

その他の AWS のサービスを設定して、CloudTrail ログで収集されたデータをより詳細に分析し、それに基づく対応を行うことができます。「CloudTrail ログとの AWS サービス統合」を参照してください。CloudTrail が、新しいログファイルを Amazon S3 バケットに発行するときにも通知を受け取ることができます。「CloudTrail の Amazon SNS 通知の設定」を参照してください。

CloudTrail ログ(コンソール)からSecrets Manager のイベントを取得するには
  1. CloudTrail コンソール (https://console.aws.amazon.com/cloudtrail/) を開きます。

  2. コンソールが、イベントの発生したリージョンを示してしていることを確認します。コンソールには、選択したリージョンで発生したイベントのみが表示されます。コンソール右上のドロップダウンリストからリージョンを選択してください。

  3. 左のナビゲーションペインで [Event history] (イベント履歴)を選択します。

  4. [Filter] (フィルター) 条件、および [Time range] (時間範囲) (またはその両方) を選択すると探しているイベントを見つけるのに役立ちます。例:

    1. すべての Secrets Manager イベントを表示するには、[ルックアップ属性][イベントソース] を選択します。次に、[Enter event source] (イベントソースの入力) で、secretsmanager.amazonaws.com を選択します。

    2. シークレットのすべてのイベントを表示するには、[ルックアップ属性][リソース名] を選択します。次に、[リソース名を入力] にシークレットの名前を入力します。

  5. 追加の詳細を表示するには、イベントの横にある展開矢印を選択します。利用可能なすべての情報を表示するには、[View event] (イベントの表示) を選択します。

AWS CLI

例 CloudTrail ログから Secrets Manager のイベントを取得する

次の lookup-events の例では、Secrets Manager のイベントが検索されます。

aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com