を使用した通話のログ記録 CodePipeline API AWS CloudTrail - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した通話のログ記録 CodePipeline API AWS CloudTrail

AWS CodePipeline は、 のユーザー AWS CloudTrail、ロール、または によって実行されたアクションを記録するサービス CodePipelineである と統合 AWS サービス されています。 は、 のすべてのAPI呼び出しをイベント CodePipeline として CloudTrail キャプチャします。キャプチャされた呼び出しには、 CodePipeline コンソールからの呼び出しと、 オペレーションへのコード呼び出しが含まれます CodePipeline API。証跡を作成する場合は、 の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます CodePipeline。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト CodePipeline、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。

CodePipeline の情報 CloudTrail

CloudTrail アカウントを作成する AWS アカウント と、 で が有効になります。でアクティビティが発生すると CodePipeline、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービス イベントとともにイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。

のイベントなど AWS アカウント 、 のイベントの継続的な記録については CodePipeline、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、他の を設定 AWS サービス して、 CloudTrail ログで収集されたイベントデータをさらに分析し、それに基づく対応を行うことができます。詳細については、次を参照してください:

すべての CodePipeline アクションは によってログに記録 CloudTrail され、 CodePipeline APIリファレンス に記載されています。例えば、、、および UpdatePipelineアクションを呼び出すGetPipelineExecutionCreatePipeline、 CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストがルート認証情報または AWS Identity and Access Management (IAM) 認証情報のどちらを使用して行われたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS サービスによって送信されたかどうか。

詳細については、「 CloudTrail userIdentity要素」を参照してください。

CodePipeline ログファイルエントリについて

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、更新パイプラインイベントの CloudTrail ログエントリを示しています。 という名前のパイプライン MyFirstPipeline は、アカウント ID 80398 の JaneDoe-CodePipeline というユーザーによって編集されていますEXAMPLE。ユーザーは、パイプラインのソースステージ名を Source から MySourceStage に変更しました。ログ内の 要素requestParametersresponseElements要素の両方に CloudTrail編集されたパイプラインの構造全体が含まれているため、これらの要素は次の例で省略されています。強調 が、変更されたパイプラインの requestParameters 部分、以前のバージョン番号のパイプライン、responseElements 部分に追加されています。これは、バージョン番号が 1 ずつインクリメントすることを意味します。実際のログエントリでより多くのデータが表示された場合、編集した部分は省略記号 (...) でマークされます。

{ "eventVersion":"1.03", "userIdentity": { "type":"IAMUser", "principalId":"AKIAI44QH8DHBEXAMPLE", "arn":"arn:aws:iam::80398EXAMPLE:user/JaneDoe-CodePipeline", "accountId":"80398EXAMPLE", "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "userName":"JaneDoe-CodePipeline", "sessionContext": { "attributes":{ "mfaAuthenticated":"false", "creationDate":"2015-06-17T14:44:03Z" } }, "invokedBy":"signin.amazonaws.com"}, "eventTime":"2015-06-17T19:12:20Z", "eventSource":"codepipeline.amazonaws.com", "eventName":"UpdatePipeline", "awsRegion":"us-east-2", "sourceIPAddress":"192.0.2.64", "userAgent":"signin.amazonaws.com", "requestParameters":{ "pipeline":{ "version":1, "roleArn":"arn:aws:iam::80398EXAMPLE:role/CodePipeline_Service_Role", "name":"MyFirstPipeline", "stages":[ { "actions":[ { "name":"MySourceStage", "actionType":{ "owner":"AWS", "version":"1", "category":"Source", "provider":"S3" }, "inputArtifacts":[], "outputArtifacts":[ {"name":"MyApp"} ], "runOrder":1, "configuration":{ "S3Bucket":"amzn-s3-demo-source-bucket", "S3ObjectKey":"sampleapp_linux.zip" } } ], "name":"Source" }, (...) }, "responseElements":{ "pipeline":{ "version":2, (...) }, "requestID":"2c4af5c9-7ce8-EXAMPLE", "eventID":""c53dbd42-This-Is-An-Example"", "eventType":"AwsApiCall", "recipientAccountId":"80398EXAMPLE" } ] }