AWS CloudTrail と AWS Organizations - AWS Organizations

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

AWS CloudTrail と AWS Organizations

AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、および運用とリスクの監査を行えるように支援する AWS のサービスです。使用 AWS CloudTrail、 マスターアカウント すべてのイベントを記録する組織トレールを作成できます。 AWS 管理できます。組織の証跡は、組織内のすべてのメンバーアカウントに自動的に適用されます。メンバーアカウントは組織の証跡を表示できますが、これを変更または削除することはできません。デフォルトでは、メンバーアカウントは Amazon S3 バケット内にある組織の証跡のログファイルにはアクセスできません。これにより、組織内のすべてのアカウントに対してイベントのログ記録戦略を一律に適用および実施できます。詳細については、以下を参照してください。 組織のトレイルの作成AWS CloudTrail User Guide.

次のリストは、AWS CloudTrail を AWS Organizations と統合するときに必要な情報を提供しています。

  • で信頼済みアクセスを有効にするには AWS Organizations: でサインインする必要があります。 AWS Organizations マスターアカウント 組織トレイルを作成します。AWS CloudTrail コンソールから証跡を作成する場合は、信頼されたアクセスが自動的に設定されます。AWS CLI または AWS API を使用して組織の証跡を作成することを選択した場合は、信頼されたアクセスを手動で設定する必要があります。詳細については、以下を参照してください。 有効化中 CloudTrail 信頼できるサービスとして AWS OrganizationsAWS CloudTrail User Guide.

  • AWS Organizations を使用して信頼されたアクセスを無効にするには: AWS CloudTrail は、組織の証跡を使用するために、AWS Organizations による信頼されたアクセスを必要とします。組織の証跡のために AWS CloudTrail を使用中に AWS Organizations で信頼されたアクセスを無効にすると、CloudTrail は組織にアクセスできないためにメンバーアカウントでの証跡は機能しなくなります。組織の証跡は残ります。CloudTrail と AWS Organizations の統合のために作成された AWSServiceRoleForCloudTrail ロールも残ります。信頼されたアクセスを再度有効にすると、CloudTrail は以前のように動作し続けます。証跡を再設定する必要はありません。

  • AWS CloudTrail のサービスプリンシパル名:  cloudtrail.amazonaws.com

  • AWS CloudTrail と同期するために作成されたロール名:  AWSServiceRoleForCloudTrail