翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した AWS Parallel Computing Service API呼び出しのログ記録 AWS CloudTrail
AWS PCS は、 と統合されています。これは AWS CloudTrail、ユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスです AWS PCS。 は、 のすべてのAPI呼び出しをイベント AWS PCSとして CloudTrail キャプチャします。キャプチャされた呼び出しには、 AWS PCSコンソールからの呼び出しと、 APIオペレーションへのコード呼び出しが含まれます AWS PCS。証跡を作成する場合は、 の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます AWS PCS。証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴 で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、 に対して行われたリクエスト AWS PCS、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
の詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。
AWS PCS の情報 CloudTrail
CloudTrail アカウントを作成する AWS アカウント と、 で が有効になります。でアクティビティが発生すると AWS PCS、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともにイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴で CloudTrail イベントを表示する」を参照してください。
のイベントなど AWS アカウント、 のイベントの継続的な記録については AWS PCS、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください:
すべての AWS PCSアクションは によってログに記録 CloudTrail され、AWS Parallel Computing Service APIリファレンス に記載されています。例えば、CreateComputeNodeGroup
、、および DeleteCluster
アクションを呼び出すとUpdateQueue
、 CloudTrail ログファイルにエントリが生成されます。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストがルート認証情報または AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して行われたか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、CloudTrail userIdentity「」要素を参照してください。
からの CloudTrail ログファイルエントリについて AWS PCS
証跡は、指定した S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次の例は、 CreateQueue
アクションの CloudTrail ログエントリを示しています。
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:admin", "arn": "arn:aws:sts::012345678910:assumed-role/Admin/admin", "accountId": "012345678910", "accessKeyId": "ASIAY36PTPIEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAY36PTPIEEXAMPLE", "arn": "arn:aws:iam::012345678910:role/Admin", "accountId": "012345678910", "userName": "Admin" }, "attributes": { "creationDate": "2024-07-16T17:05:51Z", "mfaAuthenticated": "false" } } }, "eventTime": "2024-07-16T17:13:09Z", "eventSource": "pcs.amazonaws.com", "eventName": "CreateQueue", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36", "requestParameters": { "clientToken": "c13b7baf-2894-42e8-acec-example", "clusterIdentifier": "abcdef0123", "computeNodeGroupConfigurations": [ { "computeNodeGroupId": "abcdef0123" } ], "queueName": "all" }, "responseElements": { "queue": { "arn": "arn:aws:pcs:us-east-1:609783872011:cluster/abcdef0123/queue/abcdef0123", "clusterId": "abcdef0123", "computeNodeGroupConfigurations": [ { "computeNodeGroupId": "abcdef0123" } ], "createdAt": "2024-07-16T17:13:09.276069393Z", "id": "abcdef0123", "modifiedAt": "2024-07-16T17:13:09.276069393Z", "name": "all", "status": "CREATING" } }, "requestID": "a9df46d7-3f6d-43a0-9e3f-example", "eventID": "7ab18f88-0040-47f5-8388-example", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "012345678910", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "pcs.us-east-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }