を使用した Amazon MQ APIコールのログ記録 AWS CloudTrail - Amazon MQ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon MQ APIコールのログ記録 AWS CloudTrail

Amazon MQ は、ユーザー AWS CloudTrail、ロール、またはサービスが行う Amazon MQ 呼び出しを記録する AWS サービスである と統合されています。Amazon MQ コンソールからのAPI呼び出しや Amazon MQ からのコード呼び出しなど、Amazon MQ ブローカーおよび設定に関連する呼び出しをイベントとして CloudTrail キャプチャしますAPIs。 Amazon MQ の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。

注記

CloudTrail は、ActiveMQ オペレーション (メッセージの送受信など) または ActiveMQ ウェブコンソールに関連するAPI呼び出しをログに記録しません。ActiveMQ オペレーションに関連する情報をログに記録するには、一般ログと監査ログを Amazon Logs に発行するように Amazon MQ を設定できます CloudWatch

が CloudTrail 収集する情報を使用して、Amazon MQ への特定のリクエストAPI、リクエスタの IP アドレス、リクエスタのアイデンティティ、リクエストの日時などを特定できます。証跡 を設定する場合、Amazon Amazon S3バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合、 CloudTrail コンソールのイベント履歴で最新のイベントを表示できます。詳細については、AWS CloudTrail ユーザーガイドの「Overview for Creating a Trail」を参照してください。

の Amazon MQ 情報 CloudTrail

AWS アカウントを作成すると、 CloudTrail が有効になります。サポートされている Amazon MQ イベントアクティビティが発生すると、 CloudTrail イベント履歴内の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントの最近のイベントを、表示、検索、およびダウンロードすることができます。詳細については、「 AWS CloudTrail ユーザーガイド」の「イベント履歴を含む CloudTrail イベントの表示」を参照してください。

証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。証跡を作成して、 AWS アカウントのイベントの継続的な記録を保持できます。デフォルトでは、 を使用して証跡を作成すると AWS Management Console、証跡はすべての AWS リージョンに適用されます。証跡は、すべての AWS リージョンからのイベントをログに記録し、指定された Amazon S3 バケットにログファイルを配信します。 CloudTrail ログで収集されたイベントデータをさらに分析して処理するように、他の AWS サービスを設定することもできます。詳細については、『AWS CloudTrail ユーザーガイド:』の以下のトピックを参照してください。

Amazon MQ は、以下のリクエストパラメータとレスポンスの両方をイベントAPIsとして CloudTrail ログファイルに記録することをサポートしています。

注記

RebootBroker ログファイルは、ブローカーを再起動したときにログに記録されます。メンテナンスウィンドウ中、サービスは自動的に再起動し、 RebootBroker ログファイルは記録されません。

重要

次の のGETメソッドではAPIs、リクエストパラメータがログに記録されますが、レスポンスは編集されます。

次の の場合APIs、 dataおよび passwordリクエストパラメータはアスタリスク (***) で非表示になります。

各イベントまたはログエントリには、リクエスタに関する情報が含まれます。この情報は以下のことを確認するのに役立ちます:

  • リクエストが、ルートと ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか。

  • リクエストは別の AWS サービスによって行われましたか?

詳細については、「 ユーザーガイドCloudTrail」の userIdentity 「 要素AWS CloudTrail 」を参照してください。

Amazon MQ ログファイルエントリの例

証跡は、指定された Amazon S3 bucket.log ファイルへのログファイルとしてのイベントの配信を許可する設定です。ログファイルには、1 つ以上のログエントリが含まれます。 CloudTrail

イベントは任意のソースからの単一のリクエストを表し、Amazon MQ へのリクエストAPI、リクエスタの IP アドレス、リクエスタの ID、リクエストの日時などに関する情報が含まれます。

次の例は、 CreateBrokerAPI呼び出しの CloudTrail ログエントリを示しています。

注記

CloudTrail ログファイルはパブリック の順序付けられたスタックトレースではないためAPIs、特定の順序で情報を一覧表示しません。

{ "eventVersion": "1.06", "userIdentity": { "type": "IAMUser", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "AmazonMqConsole" }, "eventTime": "2018-06-28T22:23:46Z", "eventSource": "amazonmq.amazonaws.com", "eventName": "CreateBroker", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "PostmanRuntime/7.1.5", "requestParameters": { "engineVersion": "5.15.9", "deploymentMode": "ACTIVE_STANDBY_MULTI_AZ", "maintenanceWindowStartTime": { "dayOfWeek": "THURSDAY", "timeOfDay": "22:45", "timeZone": "America/Los_Angeles" }, "engineType": "ActiveMQ", "hostInstanceType": "mq.m5.large", "users": [ { "username": "MyUsername123", "password": "***", "consoleAccess": true, "groups": [ "admins", "support" ] }, { "username": "MyUsername456", "password": "***", "groups": [ "admins" ] } ], "creatorRequestId": "1", "publiclyAccessible": true, "securityGroups": [ "sg-a1b234cd" ], "brokerName": "MyBroker", "autoMinorVersionUpgrade": false, "subnetIds": [ "subnet-12a3b45c", "subnet-67d8e90f" ] }, "responseElements": { "brokerId": "b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9", "brokerArn": "arn:aws:mq:us-east-2:123456789012:broker:MyBroker:b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9" }, "requestID": "a1b2c345-6d78-90e1-f2g3-4hi56jk7l890", "eventID": "a12bcd3e-fg45-67h8-ij90-12k34d5l16mn", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }