を使用した Amazon SES API コールのログ記録 AWS CloudTrail - Amazon Simple Email Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon SES API コールのログ記録 AWS CloudTrail

Amazon SES は AWS CloudTrail、Amazon SES のユーザー、ロール、または サービスによって実行されたアクションを記録する AWS サービスである と統合されています。 Amazon SES CloudTrail は Amazon SES の API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、Amazon SES コンソールからの呼び出しと、Amazon SES API オペレーションへのコード呼び出しが含まれます。追跡を作成する場合は、Amazon SES のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [Event history (イベント履歴)] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon SES に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

設定や有効化の方法など、CloudTrail の詳細については、「 AWS CloudTrail ユーザーガイド」を参照してください。

CloudTrail 内の Amazon SES 情報

アカウントを作成する AWS アカウント と、 で CloudTrail が有効になります。Amazon SESでサポートされているイベントアクティビティが発生すると、そのアクティビティは [Event history ] (イベント履歴) の他の AWS のサービスのイベントとともに CloudTrail イベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「CloudTrailイベント履歴でのイベントの表示」を参照してください。

Amazon SES のイベントなど AWS アカウント、 のイベントの継続的な記録については、証跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください:

Amazon SES は、以下のノートボックスに記載されているものを除き、CloudTrail ログファイルのイベントとして SES API リファレンスSES API v2 リファレンスに記載されているすべてのアクションのロギングをサポートします。

注記

Amazon SES は、管理イベントを CloudTrail に提供します。管理イベントには、 内のリソースの作成と管理に関連するアクションが含まれます AWS アカウント。Amazon SES で、管理イベントには、ID や受信ルールの作成および削除などのアクションが含まれます。

管理イベントは、データイベントとは異なります。データイベントは、 内のデータへのアクセスと操作に関連するイベントです AWS アカウント。Amazon SES で、データイベントには、E メールの送信などのアクションが含まれます。

Amazon SES は管理イベントを CloudTrail にのみ配信するため、次のイベントは CloudTrail に記録されないです。

  • SendEmail

  • SendRawEmail

  • SendTemplatedEmail

  • SendBulkTemplatedEmail

E メール送信に関連するイベントを記録するイベント発行を使用できます。詳細については、「Amazon SES イベント発行を使用して E メール送信をモニタリングする」を参照してください。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

例: Amazon SES ログファイルのエントリ

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次は、DeleteIdentityVerifyEmailIdentity のアクションを示す CloudTrail ログエントリの例です。

{ "Records":[ { "awsRegion":"us-west-2", "eventID":"0ffa308d-1467-4259-8be3-c749753be325", "eventName":"DeleteIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-02T21:34:50Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"50b87bfe-ab23-11e4-9106-5b36376f9d12", "requestParameters":{ "identity":"amazon.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } }, { "awsRegion":"us-west-2", "eventID":"5613b0ff-d6c6-4526-9b53-a603a9231725", "eventName":"VerifyEmailIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-04T01:05:33Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"eb2ff803-ac09-11e4-8ff5-a56a3119e253", "requestParameters":{ "emailAddress":"sender@example.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } } ] }