AWS CloudTrail での Amazon Inspector Classic API コールのログ記録 - Amazon Inspector

これは、Amazon Inspector Classic のユーザーガイドです。新しい Amazon Inspector の詳細については、Amazon Inspector ユーザーガイド を参照してください。AAmazon Inspector Classic コンソールにアクセスするには、Amazon Inspector コンソール (https://console.aws.amazon.com/inspector/) を開き、ナビゲーションペインで Amazon Inspector Classic を選択します。

AWS CloudTrail での Amazon Inspector Classic API コールのログ記録

Amazon Inspector Classic は、Amazon Inspector Classic 内のユーザー、ロール、または AWSサービスによって実行されたアクションのレコードを提供するサービスである AWS CloudTrailと統合されています。CloudTrail は、Amazon Inspector Classic コンソールからの呼び出しと Amazon Inspector Classic API オペレーションへのコード呼び出しを含む、Amazon Inspector Classic の API コールをイベントとしてキャプチャします。追跡を作成する場合は、Amazon Inspector Classic のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [Event history (イベント履歴)] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Inspector Classic に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、 AWS CloudTrail ユーザーガイドを参照してください。Amazon Inspector Classic API オペレーションの完全なリストについては、Amazon Inspector Classic API リファレンスアクションを参照してください。

CloudTrail での Amazon Inspector Classic 情報

CloudTrail は、アカウントを作成すると AWS アカウントで有効になります。Amazon Inspector Classic でアクティビティが発生すると、そのアクティビティは [イベント履歴] で AWS サービスのイベントとともに CloudTrail イベントに記録されます。最近のイベントは、 AWS アカウントで表示、検索、ダウンロードできます。詳細については、 CloudTrail イベント履歴でのイベントの表示を参照してください。

Amazon Inspector Classic のイベントなどの、AWS アカウントにおけるイベントを継続的に記録するには、追跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、その他の AWS サービスを設定して、CloudTrail ログで収集したデータをより詳細に分析し、それに基づく対応を行うことができます。詳細については、以下を参照してください。

CloudTrailは、読み取り専用オペレーション (ListAssessmentRunsDescribeAssessmentTargets など)、および管理オペレーション (AddAttributesToFindingsCreateAssessmentTemplate など) を含むすべてのAmazon Inspector Classic オペレーションを記録します。

注記

CloudTrail は Amazon Inspector Classic 読み取りオペレーションのリクエスト情報のみをログに記録します。リクエストと応答の両方の情報が、他のすべての Amazon Inspector Classic オペレーションについて記録されます。

各イベントまたはログエントリには、要求の生成者に関する情報が含まれます。この ID 情報は以下のことを確認するのに役立ちます。

  • リクエストが、ルートと AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか

  • リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか

  • リクエストが、別の AWS サービスによって送信されたかどうか

詳細については、「CloudTrail userIdentity 要素」を参照してください。

Amazon Inspector Classic ログファイルエントリの理解

追跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail ログファイルには、1 つ以上のログエントリがあります。イベントは任意の出典からの 1 つのリクエストを表し、リクエストされたアクション、アクションの日時、その他のリクエストのパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

Amazon Inspector Classic CreateResourceGroup オペレーションを示す CloudTrail ログエントリの例は、次のとおりです。

{ "eventVersion": "1.03", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::444455556666:user/Alice", "accountId": "444455556666", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2016-04-14T17:05:54Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::444455556666:user/Alice", "accountId": "444455556666", "userName": "Alice" } } }, "eventTime": "2016-04-14T17:12:34Z", "eventSource": "inspector.amazonaws.com", "eventName": "CreateResourceGroup", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.179", "userAgent": "console.amazonaws.com", "requestParameters": { "resourceGroupTags": [ { "key": "Name", "value": "ExampleEC2Instance" } ] }, "responseElements": { "resourceGroupArn": "arn:aws:inspector:us-west-2:444455556666:resourcegroup/0-oclRMp8B" }, "requestID": "148256d2-0264-11e6-a9b5-b98a7d3b840f", "eventID": "e5ea533e-eede-46cc-94f6-0d08e6306ff0", "eventType": "AwsApiCall", "apiVersion": "v20160216", "recipientAccountId": "444455556666" }