AWS CloudTrail を使用した Amazon Macie API コールのログ作成 - Amazon Macie

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail を使用した Amazon Macie API コールのログ作成

Amazon Macie は、ユーザー、ロール、または AWS のサービス によって Macie で実行されたアクションを記録するサービスである AWS CloudTrail と統合されています。CloudTrail は、Macie のすべての API コールをイベントとしてキャプチャします。コールには、Amazon Macie コンソールからの呼び出しと、Amazon Macie API オペレーションに対するプログラムによる呼び出しが含まれます。

証跡を作成する場合は、Macie のイベントなど、Amazon Simple Storage Service (Amazon S3) バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、AWS CloudTrail コンソールの [イベント履歴] を使用して最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Macie に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、 『AWS CloudTrail ユーザーガイド』を参照してください。

AWS CloudTrail での Amazon Macie 情報

AWS CloudTrail は、アカウント作成時に AWS アカウント で有効になります。Amazon Macie でアクティビティが発生すると、そのアクティビティは [イベント履歴] で AWS のその他のサービスのイベントとともに CloudTrail イベントにレコードされます。最近のイベントは、AWS アカウント で確認、検索、ダウンロードできます。詳細については、「AWS CloudTrail ユーザーガイド」の「CloudTrail イベント履歴の使用」を参照してください。

Macie に関するイベントを含めた AWS アカウント 内でのイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon Simple Storage Service (Amazon S3) バケットに配信できます。デフォルトでは、AWS CloudTrail コンソールを使用して証跡を作成するときに、証跡がすべての AWS リージョン に適用されます。証跡では、AWS パーティションのすべてのリージョンからのイベントがログに記録され、指定した S3 バケットにログファイルが配信されます。さらに、CloudTrail ログで収集されたイベントデータをより詳細に分析し、それを基にアクションを取るために他の AWS のサービス を設定できます。次のトピックの詳細については、AWS CloudTrail ユーザーガイドを参照してください。

すべての Macie アクションは、CloudTrail によってログに記録され、「Amazon Macie API リファレンス」で説明されています。例えば、CreateClassificationJobDescribeBucketsListFindings の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するために役立ちます。

  • リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストが、ロールとフェデレーションユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか。

  • リクエストが、別の AWS のサービス によって送信されたかどうか。

詳細については、「AWS CloudTrail ユーザーガイド」の「CloudTrail userIdentity エレメント」を参照してください。

Amazon Macie ログファイルエントリの概要

証跡は、指定した Amazon Simple Storage Service (Amazon S3) バケットにイベントをログファイルとして配信するように設定できます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。AWS CloudTrail ログファイルには、イベントの 1 つ以上のログエントリが含まれています。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。

以下の例では、Amazon Macie アクションのイベントを示す CloudTrail ログエントリを示しています。ログエントリに含まれる可能性のある情報の詳細については、「AWS CloudTrail ユーザーガイド」の「CloudTrail ログイベントリファレンス」を参照してください。

例: 検出結果の一覧表示

次の例は、Macie の ListFindings アクションについてのイベントを示す CloudTrail ログエントリを示しています。この例では、ある AWS Identity and Access Management (IAM) ユーザー (Mary_Major) が Amazon Macie コンソールを使用して、自分のアカウントのために、現在のポリシーに関する検出結果についての情報のサブセットを取得しました。

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Mary_Major", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Mary_Major", "sessionContext":{ "attributes": { "creationdate": "2023-11-14T15:49:57Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-11-14T16:09:56Z", "eventSource": "macie2.amazonaws.com", "eventName": "ListFindings", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.1", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "sortCriteria": { "attributeName": "updatedAt", "orderBy": "DESC" }, "findingCriteria": { "criterion": { "archived": { "eq": [ "false" ] }, "category": { "eq": [ "POLICY" ] } } }, "maxResults": 25, "nextToken": "" }, "responseElements": null, "requestID": "d58af6be-1115-4a41-91f8-ace03example", "eventID": "ad97fac5-f7cf-4ff9-9cf2-d0676example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }
例: 検出結果についての機密データのサンプルの取得

この例は、Macie が検出結果で報告した機密データのサンプルを取得して公開するためのイベントを示す CloudTrail ログエントリを示しています。この例では、ある IAM ユーザー (JohnDoe) が Amazon Macie コンソールを使用して機密データのサンプルを取得して公開しました。ユーザーの Macie アカウントは、機密データのサンプルを取得して公開するための IAM ロール (MacieReveal) を引き受けるように設定されています。

次のログイベントは、Macie の GetSensitiveDataOccurrences アクションを実行することで機密データのサンプルを取得して公開するというユーザーのリクエストの詳細を示しています。

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "UU4MH7OYK5ZCOAEXAMPLE:JohnDoe", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/JohnDoe", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "UU4MH7OYK5ZCOAEXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-12-12T14:40:23Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "macie2.amazonaws.com", "eventName": "GetSensitiveDataOccurrences", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.252", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36", "requestParameters": { "findingId": "3ad9d8cd61c5c390bede45cd2example" }, "responseElements": null, "requestID": "c30cb760-5102-47e7-88d8-ff2e8example", "eventID": "baf52d92-f9c3-431a-bfe8-71c81example", "readOnly": true, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

次のログイベントは、その後に AWS Security Token Service (AWS STS) AssumeRole アクションを実行することによって、指定された IAM ロール (MacieReveal) を引き受ける Macie に関する詳細を示します。

{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "reveal-samples.macie.amazonaws.com" }, "eventTime": "2023-12-12T17:04:47Z", "eventSource": "sts.amazonaws.com", "eventName": "AssumeRole", "awsRegion": "us-east-1", "sourceIPAddress": "reveal-samples.macie.amazonaws.com", "userAgent": "reveal-samples.macie.amazonaws.com", "requestParameters": { "roleArn": "arn:aws:iam::111122223333:role/MacieReveal", "roleSessionName": "RevealCrossAccount" }, "responseElements": { "credentials": { "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionToken": "XXYYaz... EXAMPLE_SESSION_TOKEN XXyYaZAz", "expiration": "Dec 12, 2023, 6:04:47 PM" }, "assumedRoleUser": { "assumedRoleId": "AROAXOTKAROCSNEXAMPLE:RevealCrossAccount", "arn": "arn:aws:sts::111122223333:assumed-role/MacieReveal/RevealCrossAccount" } }, "requestID": "d905cea8-2dcb-44c1-948e-19419example", "eventID": "74ee4d0c-932d-3332-87aa-8bcf3example", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::IAM::Role", "ARN": "arn:aws:iam::111122223333:role/MacieReveal" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }