AWS CloudTrail を使用したデプロイのモニタリング - AWS CodeDeploy

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail を使用したデプロイのモニタリング

CodeDeploy はと統合され CloudTrail、AWSアカウントで、または CodeDeploy の代わりに行われた API コールをログに記録し、指定した Amazon S3 バケットにログファイルを渡すサービスです。 CloudTrail CodeDeploy コンソール、 CodeDeploy によって送信されたコマンド、または API からの出典 API 呼び出しをログに記録し、API からの API 呼び出しをログに記録しAWS CLI、または API からの CodeDeploy API 呼び出しをログに記録します。によって収集された情報を使用して CloudTrail、どのようなリクエストが行われたか CodeDeploy、リクエストが行われたソース IP アドレス、リクエストの実行者、リクエスト日時などの詳細を確認できます。設定や有効化の方法などの詳細については、AWS CloudTrailユーザーガイドを参照してください。 CloudTrail

CodeDeploy 内の情報 CloudTrail

AWS CodeDeploy アカウントでログ記録されます。 CloudTrail CodeDeploy レコードは、他のAWSサービスレコードと一緒にログファイルに記録されます。 CloudTrail 期間とファイルサイズに基づいて、新しいファイルをいつ作成して書きするかを決定します。

CodeDeploy すべてのアクションが記録され、AWS CodeDeployコマンドラインリファレンスと AWS CodeDeployAPI リファレンスに記載されています。たとえば、デプロイを作成し、アプリケーションを削除し、アプリケーションリビジョンを登録する呼び出しは、 CloudTrail ログファイルに記録されます。

各ログエントリには、リクエストの生成者に関する情報が含まれます。ログ内のユーザー ID 情報は、リクエストが、ルートまたはユーザーの認証情報を使用して送信されたか、ロールまたはフェデレーションユーザーの一時的なセキュリティ認証情報を使用して送信されたか、あるいは別のAWSサービスによって送信されたかを確認するために役立ちます。詳細については、「CloudTrail イベントリファレンス」の [userIdentity] フィールドを参照してください。

必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブまたは削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルトで、Amazon S3 のサーバー側の暗号化 (SSE) を使用して、ログファイルが暗号化されます。

CloudTrail 新しいログAmazon SNS 記録されます。詳細については、「Configuring Amazon SNS Notifications for CloudTrail」を参照してください。

また、 CodeDeploy AWSAWS複数のリージョンと複数のアカウントのログファイルにAmazon S3。詳細については、「 CloudTrail 複数のリージョンからのログファイルに記録されます

CodeDeploy ログファイルエントリについて

CloudTrail ログファイルに記録されます。ログエントリは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、任意のパラメータ、アクションの日時などに関する情報を含みます。ログエントリは、特定の順序になるように生成されるわけではありません。つまり、パブリック API コールの順序付けられたスタックトレースではありません。

以下の例は、 CloudTrail CodeDeploy デプロイグループの作成アクションを示すログエントリの例です。

{ "Records": [{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11", "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-11-27T03:57:36Z" }, "sessionIssuer": { "type": "Role", "principalId": "AKIAI44QH8DHBEXAMPLE", "arn": "arn:aws:iam::123456789012:role/example-role", "accountId": "123456789012", "userName": "example-role" } } }, "eventTime": "2014-11-27T03:57:36Z", "eventSource": "codedeploy.amazonaws.com", "eventName": "CreateDeploymentGroup", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.11", "userAgent": "example-user-agent-string", "requestParameters": { "applicationName": "ExampleApplication", "serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role", "deploymentGroupName": "ExampleDeploymentGroup", "ec2TagFilters": [{ "value": "CodeDeployDemo", "type": "KEY_AND_VALUE", "key": "Name" }], "deploymentConfigName": "CodeDeployDefault.HalfAtATime" }, "responseElements": { "deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE" }, "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE", "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }, ... additional entries ... ] }