を使用した Amazon Neptune APIコールのログ記録 AWS CloudTrail - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon Neptune APIコールのログ記録 AWS CloudTrail

Amazon Neptune は と統合されています AWS CloudTrail、ユーザー、ロール、または によって実行されたアクションの記録を提供するサービス AWS Neptune. CloudTrail captures の サービスは、Neptune コンソールからの呼び出しや Neptune へのコード呼び出しを含む、イベントとして Neptune をAPI呼び出しますAPIs。

CloudTrail は、インスタンスやクラスターの作成など、Neptune 管理API呼び出しのイベントのみをログに記録します。グラフへの変更を監査する場合、監査ログを使用できます。詳細については、「Amazon Neptune クラスターで監査ログを使用する」を参照してください。

重要

Amazon Neptune コンソール、 AWS CLI、、および API呼び出しは、Amazon Relational Database Service (Amazon RDS) に対する呼び出しとして記録されますAPI。

証跡を作成する場合は、Neptune の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、Neptune に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「」を参照してください。 AWS CloudTrail ユーザーガイド

の Neptune 情報 CloudTrail

CloudTrail が で有効になっている AWS アカウントを作成するときに アカウント。Amazon Neptune でアクティビティが発生すると、そのアクティビティは他の とともに CloudTrail イベントに記録されます。 AWS イベント履歴 の サービスイベント。で最近のイベントを表示、検索、ダウンロードできます。 AWS アカウント。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。

のイベントを継続的に記録するには AWS Neptune のイベントを含む アカウントは、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、 内のすべてのリージョンからのイベントをログに記録します。 AWS パーティション分割し、指定した Amazon S3 バケットにログファイルを配信します。さらに、他の AWS は、 CloudTrail ログで収集されたイベントデータをさらに分析し、それに基づいて行動するための サービスです。詳細については、以下を参照してください。

に代わってアクションが実行された場合 AWS Neptune コンソール、Neptune コマンドラインインターフェイス、または Neptune を使用した SDK アカウントAPIs、 AWS CloudTrail は、Amazon RDS への呼び出しとしてアクションを記録しますAPI。例えば、Neptune コンソールを使用して DB インスタンスを変更したり、 を呼び出したりする場合です。 AWS CLI modify-db-instance コマンド、 AWS CloudTrail log は、Amazon RDS API ModifyDBInstance アクションへの呼び出しを示します。によってログに記録される Neptune APIアクションのリスト AWS CloudTrail、「Neptune APIリファレンス」を参照してください。

注記

AWS CloudTrail は、インスタンスやクラスターの作成など、Neptune 管理API呼び出しのイベントのみをログに記録します。グラフへの変更を監査する場合、監査ログを使用できます。詳細については、「Amazon Neptune クラスターで監査ログを使用する」を参照してください。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストがルート認証情報とIAMユーザー認証情報のどちらを使用して行われたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の によって行われたかどうか AWS サービス。

詳細については、「 CloudTrail userIdentity要素」を参照してください。

Neptune ログファイルエントリの概要

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、DB インスタンスのスナップショットを作成し、Neptune コンソールを使用してそのインスタンスを削除したユーザーの CloudTrail ログを示しています。コンソールは、userAgent 要素によって識別されます。コンソール (CreateDBSnapshot および DeleteDBInstance) によってリクエストされたAPI呼び出しは、各レコードの eventName要素にあります。ユーザーに関する情報 (Alice) は userIdentity 要素で確認できます。

{ Records:[ { "awsRegion":"us-west-2", "eventName":"CreateDBSnapshot", "eventSource":"", "eventTime":"2014-01-14T16:23:49Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } }, { "awsRegion":"us-west-2", "eventName":"DeleteDBInstance", "eventSource":"", "eventTime":"2014-01-14T16:28:27Z", "eventVersion":"1.0", "sourceIPAddress":"192.0.2.01", "userAgent":"AWS Console, aws-sdk-java\/unknown-version Linux\/2.6.18-kaos_fleet-1108-prod.2 Java_HotSpot(TM)_64-Bit_Server_VM\/24.45-b08", "userIdentity": { "accessKeyId":"", "accountId":"123456789012", "arn":"arn:aws:iam::123456789012:user/Alice", "principalId":"AIDAI2JXM4FBZZEXAMPLE", "sessionContext": { "attributes": { "creationDate":"2014-01-14T15:55:59Z", "mfaAuthenticated":false } }, "type":"IAMUser", "userName":"Alice" } } ] }