を使用した Amazon Chime API コールのログ記録AWS CloudTrail - Amazon Chime

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon Chime API コールのログ記録AWS CloudTrail

Amazon Chimeはと統合されていますAWS CloudTrailは、ユーザー、ロール、またはAWSAmazon Chime のサービスです。CloudTrail は、Amazon Chime コンソールからの呼び出し、および Amazon Chime API へのコード呼び出しを含む、Amazon Chime の API コールをイベントとしてキャプチャします。証跡を作成する場合は、Amazon Chime のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [Event history] (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Chime に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト時刻などの詳細を確認できます。

CloudTrailの詳細については、AWS CloudTrail ユーザーガイドを参照してください。

CloudTrail での Amazon Chime 情報

CloudTrailは、アカウントを作成すると AWS アカウントで有効になります。Amazon Chime 管理コンソールから API コールが行われると、そのアクティビティは CloudTrail イベントに記録されます。AWSのサービスイベントイベント履歴。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

でのイベントの継続的な記録については、AWSAmazon Chime のイベントを含むアカウントで、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで追跡を作成するときに、追跡がすべてのリージョンに適用されます。追跡は、AWSパーティションのすべてのリージョンからのイベントをログに記録し、明記した Amazon S3 バケットにログファイルを配信します。さらに、その他の設定もできます。AWSサービスをより詳細に分析し、それに基づく対応を行います。CloudTrail ログで収集されたイベントデータ。詳細については、以下を参照してください。

すべての Amazon Chime アクションは CloudTrail によってログに記録され、Amazon Chime API リファレンス。例えば、CreateAccountInviteUsers、および ResetPersonalPIN セクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。このアイデンティティ情報は以下のことを確認するのに役立ちます。

  • 要求が、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。

  • 要求が、ロールとフェデレーティッドユーザーのどちらのテンポラリセキュリティ認証情報を使用して送信されたか.

  • リクエストが、別の AWS サービスによって送信されたかどうか。

詳細については、CloudTrail userIdentity 要素を参照してください。

Amazon Chime ログファイルエントリの理解

追跡は、指定したAmazon S3バケットにイベントをログファイルとして配信するように設定できるものです。CloudTrailのログファイルには、単一か複数のログエントリがあります。イベントは任意の発生元からの 1 つの要求を表し、要求されたアクション、アクションの日時、要求のパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、公開 API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

Amazon Chime のエントリは、chime.amazonaws.comイベントソース。

Amazon Chime アカウントのアクティブディレクトリを設定している場合は、「」を参照してください。CloudTrail を使用した AWS Directory Service API コールのログ記録。これは、Amazon Chime ユーザーのサインインに影響する可能性のある問題を監視する方法について説明しています。

次の例は、Amazon Chime の CloudTrail ログエントリを示しています。

{"eventVersion":"1.05", "userIdentity":{ "type":"IAMUser", "principalId":" AAAAAABBBBBBBBEXAMPLE", "arn":"arn:aws:iam::123456789012:user/Alice ", "accountId":"0123456789012", "accessKeyId":"AAAAAABBBBBBBBEXAMPLE", "sessionContext":{ "attributes":{ "mfaAuthenticated":"false", "creationDate":"2017-07-24T17:57:43Z" }, "sessionIssuer":{ "type":"Role", "principalId":"AAAAAABBBBBBBBEXAMPLE", "arn":"arn:aws:iam::123456789012:role/Joe", "accountId":"123456789012", "userName":"Joe" } } } , "eventTime":"2017-07-24T17:58:21Z", "eventSource":"chime.amazonaws.com", "eventName":"AddDomain", "awsRegion":"us-east-1", "sourceIPAddress":"72.21.198.64", "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36", "errorCode":"ConflictException", "errorMessage":"Request could not be completed due to a conflict", "requestParameters":{ "domainName":"example.com", "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00" }, "responseElements":null, "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1", "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1", "eventType":"AwsApiCall", "recipientAccountId":"123456789012" }