を使用した AWS Outposts API コールのログ記録AWS CloudTrail - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した AWS Outposts API コールのログ記録AWS CloudTrail

AWS Outposts は、 のユーザーAWS CloudTrail、ロール、または AWSのサービスによって実行されたアクションを記録するサービスである と統合されていますAWS Outposts。 は、 のすべての API コールをイベントAWS Outpostsとして CloudTrail キャプチャします。キャプチャされたコールには、AWS Outposts コンソールのコールと、AWS Outposts API オペレーションへのコードのコールが含まれます。証跡を作成する場合は、 の CloudTrail イベントなど、S3 バケットへのイベントの継続的な配信を有効にすることができますAWS Outposts。証跡を設定しない場合でも、コンソールのイベント履歴 で最新の CloudTrail イベントを表示できます。 で収集された情報を使用して CloudTrail、 に対するリクエストAWS Outposts、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

の詳細については CloudTrail、「 AWS CloudTrailユーザーガイド」を参照してください。

AWS Outposts 内の情報 CloudTrail

CloudTrail AWSアカウントを作成すると、 がアカウントで有効になります。でアクティビティが発生するとAWS Outposts、そのアクティビティは CloudTrail イベント履歴 の他のAWSサービスイベントとともに イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「イベント履歴 を使用した CloudTrail イベントの表示」を参照してください。

AWSのイベントなど、AWS Outpostsアカウントのイベントの継続的なレコードについては、追跡を作成します。証跡により CloudTrail 、 は親 の S3 バケットにログファイルを配信できますAWS リージョン。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡では、AWS パーティションのすべてのリージョンからのイベントがログに記録され、指定した S3 バケットにログファイルが配信されます。さらに、 CloudTrail ログで収集されたデータをより詳細に分析し、それに基づく対応を行うように他の AWSサービスを設定できます。詳細については、次を参照してください:

すべての AWS Outposts アクションは によってログに記録されます CloudTrail。これらは、AWS Outposts API リファレンスで説明されています。例えば、CreateOutpost、、および ListSitesアクションを呼び出すとGetOutpostInstanceTypes、 CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。この ID 情報は、リクエストがどのようにして送信されたかを確認するのに役立ちます:

  • ルートまたはユーザーの認証情報を使用して行われたか。

  • ロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報を使用して行われたか。

  • 別の AWS のサービスによって行われたか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

AWS Outposts ログファイルエントリについて

証跡は、指定した S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには、1 つ以上のログエントリが含まれます。イベント は、任意の送信元からの単一の要求を表します。これには、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、 CreateOutpostアクションを示す CloudTrail ログエントリを示しています。

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAIOSFODNN7EXAMPLE:jdoe", "arn": "arn:aws:sts::111122223333:assumed-role/example/jdoe", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:role/example", "accountId": "111122223333", "userName": "example" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-08-14T16:28:16Z" } } }, "eventTime": "2020-08-14T16:32:23Z", "eventSource": "outposts.amazonaws.com", "eventName": "SetSiteAddress", "awsRegion": "us-west-2", "sourceIPAddress": "XXX.XXX.XXX.XXX", "userAgent": "userAgent", "requestParameters": { "SiteId": "os-123ab4c56789de01f", "Address": "***" }, "responseElements": { "Address": "***", "SiteId": "os-123ab4c56789de01f" }, "requestID": "1abcd23e-f4gh-567j-klm8-9np01q234r56", "eventID": "1234a56b-c78d-9e0f-g1h2-34jk56m7n890", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "111122223333" }