を使用した AWS Trusted Advisor コンソールアクションのログ記録 AWS CloudTrail - AWS Support

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した AWS Trusted Advisor コンソールアクションのログ記録 AWS CloudTrail

Trusted Advisor は、ユーザー AWS CloudTrail、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています Trusted Advisor。 は、 のアクションをイベント Trusted Advisor として CloudTrail キャプチャします。キャプチャされた呼び出しには、 Trusted Advisor コンソールからの呼び出しが含まれます。証跡を作成する場合は、 CloudTrail イベントを含む Amazon Simple Storage Service (Amazon S3) バケットへのイベントの継続的な配信を有効にすることができます Trusted Advisor。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、リクエストの実行元の IP アドレス Trusted Advisor、リクエストの実行者、リクエストの実行日時などの詳細を確認できます。

設定と有効化の方法などの詳細については CloudTrail、AWS CloudTrail 「 ユーザーガイド」を参照してください。

Trusted Advisor の情報 CloudTrail

CloudTrail AWS アカウントを作成すると、 がアカウントで有効になります。サポートされているイベントアクティビティが Trusted Advisor コンソールで発生すると、そのアクティビティは CloudTrail イベント履歴の他の AWS サービスイベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。

のイベントなど、 AWS アカウントのイベントの継続的な記録については Trusted Advisor、証跡を作成します。証跡により、 はログファイル CloudTrail を Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての AWS リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください。

Trusted Advisor は、 Trusted Advisor コンソールアクションのサブセットをイベントとして CloudTrail ログファイルに記録します。 CloudTrail は次のアクションを記録します。

Trusted Advisor コンソールアクションの完全なリストについては、「」を参照してくださいTrusted Advisor アクション

注記

CloudTrail は、 Trusted Advisor APIAWS Support APIリファレンスのオペレーションも記録します。詳細については、「を使用した呼び出しのログ記録 AWS Support API AWS CloudTrail」を参照してください。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • リクエストが root または AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、CloudTrail userIdentity「 要素」を参照してください。

例: Trusted Advisor ログファイルエントリ

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

例 : のログエントリ RefreshCheck

次の例は、 CloudTrail RefreshCheckAmazon S3 バケットバージョニングチェック (ID R365s2Qddf).

{ "eventVersion":"1.04", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:user/janedoe", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"janedoe", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2020-10-21T22:06:18Z" } } }, "eventTime":"2020-10-21T22:06:33Z", "eventSource":"trustedadvisor.amazonaws.com", "eventName":"RefreshCheck", "awsRegion":"us-east-1", "sourceIPAddress":"100.127.34.136", "userAgent":"signin.amazonaws.com", "requestParameters":{ "checkId":"R365s2Qddf" }, "responseElements":{ "status":{ "checkId":"R365s2Qddf", "status":"enqueued", "millisUntilNextRefreshable":3599993 } }, "requestID":"d23ec729-8995-494c-8054-dedeaEXAMPLE", "eventID":"a49d5202-560f-4a4e-b38a-02f1cEXAMPLE", "eventType":"AwsApiCall", "recipientAccountId":"123456789012" }
例 : のログエントリ UpdateNotificationPreferences

次の例は、 UpdateNotificationPreferencesアクションを示す CloudTrail ログエントリを示しています。

{ "eventVersion":"1.04", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:user/janedoe", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"janedoe", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2020-10-21T22:06:18Z" } } }, "eventTime":"2020-10-21T22:09:49Z", "eventSource":"trustedadvisor.amazonaws.com", "eventName":"UpdateNotificationPreferences", "awsRegion":"us-east-1", "sourceIPAddress":"100.127.34.167", "userAgent":"signin.amazonaws.com", "requestParameters":{ "contacts":[ { "id":"billing", "type":"email", "active":false }, { "id":"operational", "type":"email", "active":false }, { "id":"security", "type":"email", "active":false } ], "language":"en" }, "responseElements":null, "requestID":"695295f3-c81c-486e-9404-fa148EXAMPLE", "eventID":"5f923d8c-d210-4037-bd32-997c6EXAMPLE", "eventType":"AwsApiCall", "recipientAccountId":"123456789012" }
例 : のログエントリ GenerateReport

次の例は、 GenerateReportアクションを示す CloudTrail ログエントリを示しています。このアクションにより、 AWS 組織のレポートが作成されます。

{ "eventVersion":"1.04", "userIdentity":{ "type":"IAMUser", "principalId":"AIDACKCEVSQ6C2EXAMPLE", "arn":"arn:aws:iam::123456789012:user/janedoe", "accountId":"123456789012", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"janedoe", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2020-11-03T13:03:10Z" } } }, "eventTime":"2020-11-03T13:04:29Z", "eventSource":"trustedadvisor.amazonaws.com", "eventName":"GenerateReport", "awsRegion":"us-east-1", "sourceIPAddress":"100.127.36.171", "userAgent":"signin.amazonaws.com", "requestParameters":{ "refresh":false, "includeSuppressedResources":false, "language":"en", "format":"JSON", "name":"organizational-view-report", "preference":{ "accounts":[ ], "organizationalUnitIds":[ "r-j134" ], "preferenceName":"organizational-view-report", "format":"json", "language":"en" } }, "responseElements":{ "status":"ENQUEUED" }, "requestID":"bb866dc1-60af-47fd-a660-21498EXAMPLE", "eventID":"2606c89d-c107-47bd-a7c6-ec92fEXAMPLE", "eventType":"AwsApiCall", "recipientAccountId":"123456789012" }