

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した IAM Identity Center API コールのログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS IAM アイデンティティセンター は AWS CloudTrail、IAM アイデンティティセンターのユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、IAM Identity Center に対する API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、IAM Identity Center コンソールからの呼び出しと、IAM Identity Center の API 運用へのコードの呼び出しが含まれます。[証跡](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-trails)を作成する場合は、IAM アイデンティティセンターのイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの **[イベント履歴]** で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、IAM Identity Center に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時など追加の詳細を確認できます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)」を参照してください。

次の表は、IAM アイデンティティセンターの CloudTrail イベント、その CloudTrail イベントソース、および一致する API をまとめたものです。API の詳細については、「[IAM アイデンティティセンター API リファレンス](https://docs.aws.amazon.com/singlesignon/)」を参照してください。

**注記**  
サインインと呼ばれる CloudTrail イベントの追加のグループがあり、IAM Identity Center ユーザー AWS として AWS にサインインするために が出力します。これらのイベントには一致するパブリック API がないため、API リファレンスには表示されません。


****  

| CloudTrail のイベント | パブリック API | 説明 | CloudTrail イベントソース | 
| --- | --- | --- | --- | 
| [AWS IAM アイデンティティセンター](sso-info-in-cloudtrail.md#cloudtrail-events-iam-identity-center-operations) | [AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html) | IAM アイデンティティセンター API を使用すると、アクセス許可セット、アプリケーション、信頼できるトークン発行者、アカウントとアプリケーションの割り当て、IAM アイデンティティセンターインスタンス、タグを管理できます。 | sso.amazonaws.com | 
| [ID ストア](sso-info-in-cloudtrail.md#cloudtrail-events-identity-store-operations) | [ID ストア](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html) | ID ストア API を使用すると、ワークフォースのユーザーとグループのライフサイクル、およびユーザーのグループメンバーシップを管理できます。また、ユーザーの MFA デバイスの管理もサポートしています。 |  sso-directory.amazonaws.com, identitystore.amazonaws.com  | 
| [OIDC](sso-info-in-cloudtrail.md#cloudtrail-events-oidc-operations) | [OIDC](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) | OIDC APIs、信頼できる ID の伝播と、既に認証された IAM Identity Center ユーザーとしての AWS CLI および IDE ツールキットへのサインインをサポートしています。 |  sso.amazonaws.com, sso-oauth.amazonaws.com  | 
| [AWS アクセスポータル](sso-info-in-cloudtrail.md#cloudtrail-events-access-portal-operations) | [AWS アクセスポータル](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/Welcome.html) |  AWS アクセスポータル APIs、 AWS アクセスポータルのオペレーションと、 を通じてアカウント認証情報を取得するユーザーをサポートします AWS CLI。 | sso.amazonaws.com | 
| [SCIM](#logging-using-cloudtrail) | [SCIM](https://docs.aws.amazon.com/singlesignon/latest/developerguide/what-is-scim.html) | SCIM API、SCIM プロトコルを介したユーザー、グループ、グループメンバーシップのプロビジョニングをサポートします。詳細については「[を使用した IAM Identity Center SCIM API コールのログ記録 AWS CloudTrail](scim-logging-using-cloudtrail.md)」を参照してください。 | identitystore-scim.amazonaws.com | 
| [AWS サインイン](understanding-sign-in-events.md) | パブリック API がない | AWS は、ユーザー認証とフェデレーションフローのサインイン CloudTrail イベントを IAM アイデンティティセンターに出力します。 | signin.amazon.com | 

**Topics**
+ [IAM アイデンティティセンターの CloudTrail ユースケース](sso-cloudtrail-use-cases.md)
+ [CloudTrail での IAM Identity Center の情報](sso-info-in-cloudtrail.md)