AWS CloudTrail を使用した AWS Batch API コールのログ記録 - AWS Batch

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail を使用した AWS Batch API コールのログ記録

AWS Batch は AWS CloudTrail という、AWS Batch の ユーザーやロール、または AWS のサービスによって実行されたアクションを記録するサービスと統合しています。CloudTrail は、AWS Batch のすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、AWS Batch コンソールの呼び出しと、AWS Batch API オペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、AWS Batch のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます 証跡を設定しない場合でも、CloudTrail コンソールの [Event history (イベント履歴) ] で最新のイベントを表示できます。CloudTrail によって収集された情報を使用して、AWS Batch に対して行われた要求、要求が行われた IP アドレス、要求を行った人、要求が行われた日時、および追加の詳細を判別できます。

CloudTrail の詳細については、「AWS CloudTrailユーザーガイド」を参照してください。

AWS BatchCloudTrail での 情報

CloudTrail は、アカウントを作成すると AWS アカウントで有効になります。AWS Batch でアクティビティが発生すると、そのアクティビティは [Event history (イベント履歴)] で AWS のその他のサービスのイベントと共に CloudTrail イベントに記録されます。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

AWS のイベントなど、AWS Batch アカウントのイベントの継続的なレコードについては、追跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで追跡を作成するときに、追跡がすべての AWS リージョンに適用されます。追跡は、AWSパーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づく対応するためにその他の AWS のサービスを設定できます。詳細については、次を参照してください。

すべて AWS Batch アクションは CloudTrail でログに記録されます。これらのアクションは https://docs.aws.amazon.com/batch/latest/APIReference/ に記載されています。例えば、SubmitJobListJobs、および DescribeJobs セクションを呼び出すと、 CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。

  • リクエストが、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーションユーザーの一時的なセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS のサービスによって送信されたかどうか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

AWS Batch ログファイルエントリの概要

追跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルには、単一か複数のログエントリがあります。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、CreateComputeEnvironmentアクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:admin", "arn": "arn:aws:sts::012345678910:assumed-role/Admin/admin", "accountId": "012345678910", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2017-12-20T00:48:46Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::012345678910:role/Admin", "accountId": "012345678910", "userName": "Admin" } } }, "eventTime": "2017-12-20T00:48:46Z", "eventSource": "batch.amazonaws.com", "eventName": "CreateComputeEnvironment", "awsRegion": "us-east-1", "sourceIPAddress": "203.0.113.1", "userAgent": "aws-cli/1.11.167 Python/2.7.10 Darwin/16.7.0 botocore/1.7.25", "requestParameters": { "computeResources": { "subnets": [ "subnet-5eda8e04" ], "tags": { "testBatchTags": "CLI testing CE" }, "desiredvCpus": 0, "minvCpus": 0, "instanceTypes": [ "optimal" ], "securityGroupIds": [ "sg-aba9e8db" ], "instanceRole": "ecsInstanceRole", "maxvCpus": 128, "type": "EC2" }, "state": "ENABLED", "type": "MANAGED", "computeEnvironmentName": "Test" }, "responseElements": { "computeEnvironmentName": "Test", "computeEnvironmentArn": "arn:aws:batch:us-east-1:012345678910:compute-environment/Test" }, "requestID": "890b8639-e51f-11e7-b038-EXAMPLE", "eventID": "874f89fa-70fc-4798-bc00-EXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678910" }