Amazon EC2 Auto Scaling API 呼び出しをログに記録する AWS CloudTrail - Amazon EC2 Auto Scaling

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EC2 Auto Scaling API 呼び出しをログに記録する AWS CloudTrail

Amazon EC2 Auto Scaling は AWS CloudTrail、Amazon EC2 Auto Scaling を使用するユーザー、ロール、またはサービスによって実行されたアクションの記録を提供するサービスと統合されています。 CloudTrail Amazon EC2 Auto Scaling すべての API 呼び出しをイベントとしてキャプチャします。キャプチャされた呼び出しには、Amazon EC2 Auto Scaling コンソールからの呼び出しと、Amazon EC2 Auto Scaling API へのコード呼び出しが含まれます。

証跡を作成すると、Amazon EC2 Auto Scaling CloudTrail のイベントを含むイベントを Amazon S3 バケットに継続的に配信できるようになります。トレイルを設定しなくても、 CloudTrail コンソールの [イベント履歴] に最新のイベントが表示されます。によって収集された情報を使用して CloudTrail、Amazon EC2 Auto Scaling に対して行われたリクエスト、リクエストが行われた IP アドレス、リクエストの実行者、実行日時、その他の詳細を判断できます。

詳細については CloudTrail、AWS CloudTrail ユーザーガイドを参照してください

の Amazon EC2 Auto Scaling 情報 CloudTrail

CloudTrail アカウントを作成すると、Amazon Web Services アカウントで有効になります。Amazon EC2 Auto Scaling でアクティビティが発生すると、 CloudTrail そのアクティビティはイベント履歴の他のAmazon Web Services イベントとともにイベントに記録されます。AWS アカウントでの最近のイベントを表示、検索、ダウンロードできます。詳細については、「 CloudTrail イベントとイベント履歴の表示」を参照してください。

Amazon EC2 Auto Scaling のイベントなど、AWS アカウントのイベントの継続的な記録については、証跡を作成します。トレイルを使用すると CloudTrail 、Amazon S3 バケットにログファイルを配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログに収集されたイベントデータをさらに分析して処理するように他のAmazon Web Services 設定できます。詳細については、次を参照してください:

Amazon EC2 Auto Scaling CloudTrail アクションはすべてログに記録され、Amazon EC2 Auto Scaling API リファレンスに記載されています。たとえば、、UpdateAutoScalingGroupおよびアクションを呼び出すとCreateLaunchConfigurationDescribeAutoScalingGroup、 CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストが root ユーザー認証情報または AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の サービスによって行われたかどうか。

詳細については、CloudTrailuserIdentity要素を参照してください

Amazon EC2 Auto Scaling のログファイルエントリについて

トレイルは、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクションに関する情報、アクションの日時、リクエストパラメータなどが含まれます。 CloudTrail ログファイルはパブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序で表示されることはありません。

次の例は、 CloudTrail CreateLaunchConfigurationアクションを示すログエントリを示しています。

{ "eventVersion": "1.05", "userIdentity": { "type": "Root", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:root", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-08-21T17:05:42Z" } } }, "eventTime": "2018-08-21T17:07:49Z", "eventSource": "autoscaling.amazonaws.com", "eventName": "CreateLaunchConfiguration", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "Coral/Jakarta", "requestParameters": { "ebsOptimized": false, "instanceMonitoring": { "enabled": false }, "instanceType": "t2.micro", "keyName": "EC2-key-pair-oregon", "blockDeviceMappings": [ { "deviceName": "/dev/xvda", "ebs": { "deleteOnTermination": true, "volumeSize": 8, "snapshotId": "snap-01676e0a2c3c7de9e", "volumeType": "gp2" } } ], "launchConfigurationName": "launch_configuration_1", "imageId": "ami-6cd6f714d79675a5", "securityGroups": [ "sg-00c429965fd921483" ] }, "responseElements": null, "requestID": "0737e2ea-fb2d-11e3-bfd8-99133058e7bb", "eventID": "3fcfb182-98f8-4744-bd45-b38835ab61cb", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }

CloudWatch Logs を使用すると、 CloudTrailによってキャプチャされた特定のイベントを監視し、アラートを受信できます。 CloudWatch ログに送信されるイベントは、トレイルによって記録されるように設定されているイベントなので、監視したいイベントタイプを記録するように 1 つまたは複数のトレイルを設定していることを確認してください。 CloudWatch ログはログファイル内の情報を監視し、特定のしきい値に達すると通知してくれます。高い耐久性を備えたストレージにログデータをアーカイブすることもできます。詳細については、『Amazon CloudWatch Logs ユーザーガイド』および『ユーザーガイド』の「Amazon CloudWatch Logs CloudTrail によるログファイルの監視トピックを参照してください。AWS CloudTrail