AWS CloudTrail ログでのエイリアスの検索 - AWS Key Management Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail ログでのエイリアスの検索

エイリアスを使用して、AWS KMS API オペレーションで AWS KMS key を表すことができます。これを行うと、KMS キーのエイリアスとキー ARN がイベントの AWS CloudTrail ログエントリに記録されます。エイリアスが requestParameters フィールドに表示されます。キー ARN が resources フィールドに表示されます。これは、AWS サービスがアカウントで AWS マネージドキー を使用する場合にも当てはまります。

例えば、次のGenerateDataKeyリクエストではproject-key、 エイリアスを使用して KMS キーを表します。

$ aws kms generate-data-key --key-id alias/project-key --key-spec AES_256

このリクエストが CloudTrail ログに記録されると、ログエントリには、実際に使用された KMS キーのエイリアスとキー ARN の両方が含まれます。

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "ABCDE", "arn": "arn:aws:iam::111122223333:role/ProjectDev", "accountId": "111122223333", "accessKeyId": "FFHIJ", "userName": "example-dev" }, "eventTime": "2020-06-29T23:36:41Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "205.205.123.000", "userAgent": "aws-cli/1.18.89 Python/3.6.10 Linux/4.9.217-0.1.ac.205.84.332.metal1.x86_64 botocore/1.17.12", "requestParameters": { "keyId": "alias/project-key", "keySpec": "AES_256" }, "responseElements": null, "requestID": "d93f57f5-d4c5-4bab-8139-5a1f7824a363", "eventID": "d63001e2-dbc6-4aae-90cb-e5370aca7125", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } ], "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }

CloudTrail ログでの AWS KMSオペレーションのログ記録の詳細については、「」を参照してくださいAWS KMS による AWS CloudTrail API コールのログ記録