翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した通話のログ記録 CloudTrail
AWS Deadline Cloud は、ユーザー AWS CloudTrail、ロール、または Deadline Cloud の によって実行されたアクションを記録するサービスである と統合 AWS のサービス されています。 は、Deadline Cloud のすべての API コールをイベントとして CloudTrail キャプチャします。キャプチャされた呼び出しには、Deadline Cloud コンソールからの呼び出しと、Deadline Cloud API オペレーションへのコード呼び出しが含まれます。
証跡を作成する場合は、Deadline Cloud の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、Deadline Cloud に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。
の Deadline Cloud 情報 CloudTrail
CloudTrail アカウントを作成する AWS アカウント と、 で が有効になります。Deadline Cloud でアクティビティが発生すると、そのアクティビティは CloudTrail イベント履歴 の他の AWS のサービス イベントとともにイベントに記録されます。 で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴を使用した CloudTrailイベントの表示」を参照してください。
CloudTrail は、ユーザーが Deadline Cloud モニターにサインインして認証情報を受け取る AWS と、イベントも記録します。ユーザーがサインインすると、ソース signin.amazonaws.com
と名前 の CloudTrail イベントが発生しますUserAuthentication
。サインインしたユーザーにソース sts.amazonaws.com
と名前 から AWS 認証情報が与えられると、2 つ目のイベントが発生しますAssumeRole
。ユーザーの ID は、ロールセッション名内の 2 番目のイベントに記録されます。
Deadline Cloud のイベントなど AWS アカウント、 のイベントの継続的な記録については、証跡を作成します。証跡により、 はログファイル CloudTrail を Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、他の を設定 AWS のサービス して、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づく対応を行うことができます。
詳細については、次を参照してください:
「証跡作成の概要」
複数のリージョンからの CloudTrail ログファイルの受信
複数のアカウントからの CloudTrail ログファイルの受信
Deadline Cloud は、以下のアクションをイベントとして CloudTrail ログファイルに記録することをサポートしています。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して行われたか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の サービスによって行われたかどうか。
詳細については、CloudTrail「ユーザー ID 要素」を参照してください。
Deadline Cloud ログファイルエントリについて
証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
この JSON の例は、 CreateFarm
API の呼び出しによって生成されたログを示しています。
{ "eventVersion": "0", "userIdentity": { "type": "AssumedRole", "principalId": "EXAMPLE-PrincipalID:EXAMPLE-Session", "arn": "arn:aws:sts::111122223333:assumed-role/EXAMPLE-UserName/EXAMPLE-Session", "accountId": "111122223333", "accessKeyId": "EXAMPLE-accessKeyId", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "EXAMPLE-PrincipalID", "arn": "arn:aws:iam::111122223333:role/EXAMPLE-UserName", "accountId": "111122223333", "userName": "EXAMPLE-UserName" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-03-08T23:25:49Z" } } }, "eventTime": "2021-03-08T23:25:49Z", "eventSource": "deadline.amazonaws.com", "eventName": "CreateFarm", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "EXAMPLE-userAgent", "requestParameters": { "displayName": "example-farm", "kmsKeyArn": "arn:aws:kms:us-west-2:111122223333:key/111122223333", "X-Amz-Client-Token": "12abc12a-1234-1abc-123a-1a11bc1111a", "description": "example-description", "tags": { "purpose_1": "e2e" "purpose_2": "tag_test" } }, "responseElements": { "farmId": "EXAMPLE-farmID" }, "requestID": "EXAMPLE-requestID", "eventID": "EXAMPLE-eventID", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333" "eventCategory": "Management", }
この例では、イベントを識別するのに役立つ AWS リージョン、IP アドレス、およびrequestParameters
displayName
「」や「」などのその他のkmsKeyArn
「」を示しています。