組織の証跡の作成 - AWS CloudTrail

組織の証跡の作成

AWS Organizations で組織を作成した場合は、その組織内のすべての AWS アカウントにおけるすべてのイベントを記録する証跡を作成できます。これは、組織の証跡と呼ばれることもあります。

組織の管理アカウントは、組織の証跡を管理する委任された管理者を割り当てることができます。委任された管理者の追加の詳細については、「CloudTrail の委任された管理者を追加する」を参照してください。

管理アカウントまたは委任された管理者アカウントの既存の証跡を編集して組織に適用し、組織の証跡にすることができます。組織の証跡では、組織内の管理アカウントとすべてのメンバーアカウントのイベントが記録されます。AWS Organizations の詳細については、「組織の用語と概念」を参照してください。

注記

組織の証跡を作成するには、その組織の管理アカウントまたは委任された管理者アカウントを使用してログインする必要があります。組織の証跡を正常に作成するには、IAM ユーザーまたは管理アカウントもしくは委任された管理者アカウントのロールに対する十分なアクセス許可も必要です。十分なアクセス許可がない場合は、証跡を組織に適用するオプションを表示することはできません。

組織の証跡を作成すると、組織に属するすべての AWS アカウントに、指定した名前の証跡が作成されます。メンバーアカウントで CloudTrail のアクセス許可を持つユーザーは、AWS アカウントから AWS CloudTrail コンソールにログインする際、または describe-trail などの AWS CLI コマンドを実行する際にこの証跡を表示できます。ただし、メンバーアカウントのユーザーには、組織の証跡の削除、ログ記録のオン/オフの切り替え、記録するイベントのタイプの変更、または組織の証跡におけるその他の変更を行うための十分なアクセス許可がありません。

デフォルトでは、CloudTrail コンソールで組織の証跡を作成すると、証跡はマルチリージョンの証跡になります。つまり、証跡が作成される AWS パーティション内でのみ、組織内の各アカウントのすべてのリージョンからのイベントがログに記録されます。組織内のすべての AWS パーティションにおけるすべてのリージョンでイベントをログに記録するには、各パーティションにマルチリージョンの組織の証跡を作成します。

コンソールで組織の証跡を作成したり、Organizations で CloudTrail を信頼されたサービスとして有効にすると、組織のメンバーアカウントでログ記録タスクを実行するためのサービスにリンクされたロールが作成されます。このロールは AWSServiceRoleForCloudTrail という名前で、CloudTrail が組織のイベントをログ記録するために必要です。AWS アカウントが組織に追加されると、その組織の証跡とサービスにリンクされたロールがその AWS アカウントに追加され、組織の証跡でアカウントのログ記録が自動的に開始します。AWS アカウントが組織から削除されると、組織の証跡とサービスにリンクされたロールは、その組織の一部ではなくなった AWS アカウントから削除されます。ただし、アカウントが削除される前に作成した削除されたアカウントのログファイルは、証跡用にログファイルが保存されている Amazon S3 バケットに残ります。

次の例では、管理アカウント 111111111111 のユーザーは、組織、o-exampleorgidMyOrganizationTrail という名前の証跡を作成します。証跡は、同じ Amazon S3 バケット内の組織内のすべてのアカウントのアクティビティを記録します。組織内のすべてのアカウントの証跡リストには MyOrganizationTrail が表示されますが、メンバーアカウントは組織の証跡を削除または変更することはできません。組織の証跡を変更または削除できるのは、管理アカウントまたは委任された管理者アカウントのみです。組織からメンバーアカウントを削除できるのは、管理アカウントのみです。同様に、デフォルトでは、管理アカウントのみが証跡用の Amazon S3 バケット my-organization-bucket とそれに含まれるログにアクセスできます。ログファイルの高レベルのバケット構造では、組織 ID で名前が付けられたフォルダと、組織内の各アカウントのアカウント ID で名前が付けられたサブフォルダが含まれます。各メンバーアカウントのイベントは、メンバーアカウント ID に対応するフォルダに記録されます。メンバーアカウント 444444444444 が組織から削除された場合、MyOrganizationTrail とサービスにリンクされたロールは AWS アカウント 444444444444 に表示されなくなり、組織の証跡にそのアカウントのイベントが記録されなくなります。ただし、444444444444 フォルダは Amazon S3 バケットに残り、組織からアカウントを削除する前にすべてのログが作成されます。


            Organizations のサンプル組織の概念的概要、およびその組織が組織の証跡  CloudTrailによってログに記録される方法、および結果として得られる上位フォルダ構造が Amazon S3 バケットにあるもの

この例では、管理アカウントで作成した証跡の ARN は aws:cloudtrail:us-east-2:111111111111:trail/MyOrganizationTrail です。この ARN は、すべてのメンバーアカウントにおける証跡の ARN でもあります。

組織の証跡は多くの点で通常の証跡と似ています。組織に複数の証跡を作成し、他の証跡と同様に、すべてのリージョンまたは単一のリージョンに組織の証跡を作成するかどうか、および組織の証跡に記録するイベントの種類を選択できます。ただし、相違点がいくつかあります。例えば、コンソールに証跡を作成し、Amazon S3 バケットと AWS Lambda 関数のデータイベントを記録するかどうかを選択する場合、CloudTrail コンソールに表示されるリソースは管理アカウントまたは委任された管理者アカウントのリソースのみですが、メンバーアカウントのリソースの ARN を追加できます。指定されたメンバーアカウントリソースのデータイベントは、それらのリソースへのクロスアカウントアクセスを手動で設定しなくても記録されます。管理イベント、Insights イベント、データイベントのログ記録の詳細については、「CloudTrail ログファイルの使用」を参照してください。

注記

コンソールで、すべてのリージョンをログに記録する証跡を作成します。これは推奨されるベストプラクティスです。すべてのリージョンでアクティビティを記録すると、AWS 環境をより安全にします。単一リージョンの証跡を作成するには、 AWS CLI を使用します

他の AWS サービスを設定して、組織の証跡について CloudTrail ログに収集されたイベントデータをさらに分析し、それを他の証跡と同様に処理することもできます。例えば、Amazon Athena を使用して組織の証跡のデータを分析できます。詳細については、「AWS サービスと CloudTrail ログの統合」を参照してください。