翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudWatch Events AWS Private CA によるモニタリング
Amazon CloudWatch Events を使用して AWS サービスを自動化し、アプリケーションの可用性の問題やリソースの変更などのシステムイベントに自動的に対応できます。 AWS サービスからのイベントは、ほぼリアルタイムで CloudWatch Events に配信されます。簡単なルールを記述して、注目するイベントと、イベントがルールに一致した場合に自動的に実行するアクションを指定できます。CloudWatch メトリクスは少なくとも 1 回発行されます。詳細については、「イベントでトリガーする CloudWatch Events ルールの作成」を参照してください。
CloudWatch Events は Amazon EventBridge を使用してアクションに変換されます。EventBridge では、イベントを使用して、 AWS Lambda 関数、 AWS Batch ジョブ、Amazon SNS トピックなど、さまざまなターゲットをトリガーできます。詳細については、「Amazon EventBridge とは?」を参照してください。
プライベート CA 作成時の成功または失敗
これらのイベントは、CreateCertificateAuthority オペレーションによってトリガーされます。
Success (成功)
成功すると、オペレーションは新しい CA の ARN を返します。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Creation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T19:14:56Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
],
"detail":{
"result":"success"
}
}
失敗
失敗すると、オペレーションは CA の ARN を返します。ARN を使用し、DescriBeCertificateAuthority を呼び出して CA のステータスを判断できます。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Creation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T19:14:56Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
],
"detail":{
"result":"failure"
}
}
証明書発行時の成功または失敗
これらのイベントは、IssueCertificate オペレーションによってトリガーされます。
Success (成功)
成功すると、オペレーションは CA と新しい証明書の ARN を返します。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Certificate Issuance",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T19:57:46Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
",
"arn:aws:acm-pca:region
:account
:certificate-authority/CA_ID
/certificate/certificate_ID
"
],
"detail":{
"result":"success"
}
}
失敗
失敗すると、証明書 ARN と CA の ARN が返されます。証明書 ARN を使用して、GetCertificate を呼び出して失敗の理由を表示できます。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Certificate Issuance",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T19:57:46Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
",
"arn:aws:acm-pca:region
:account
:certificate-authority/CA_ID
/certificate/certificate_ID
"
],
"detail":{
"result":"failure"
}
}
証明書取り消しの成功
このイベントは、RevokeCertificate オペレーションによってトリガーされます。
取り消しに失敗した場合、または証明書がすでに取り消されている場合、イベントは送信されません。
Success (成功)
成功すると、CA および取り消された証明書 ARN が返されます。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Certificate Revocation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-05T20:25:19Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
",
"arn:aws:acm-pca:region
:account
:certificate-authority/CA_ID
/certificate/certificate_ID
"
],
"detail":{
"result":"success"
}
}
CRL 生成時の成功または失敗
これらのイベントは、RevokeCertificate オペレーションによってトリガーされます。その結果、証明書失効リスト (CRL) が作成されます。
Success (成功)
成功すると、オペレーションは CRL に関連付けられた CA の ARN を返します。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA CRL Generation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T21:07:08Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
],
"detail":{
"result":"success"
}
}
失敗 1 — アクセス許可エラーのため CRL を Amazon S3 に保存できませんでした
このエラーが発生した場合は、Amazon S3 バケットのアクセス許可を確認してください。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA CRL Generation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-07T23:01:25Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
],
"detail":{
"result":"failure",
"reason":"Failed to write CRL to S3. Check your S3 bucket permissions."
}
}
失敗 2 — 内部エラーのため CRL を Amazon S3 に保存できませんでした
このエラーが発生した場合は、オペレーションを再試行してください。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA CRL Generation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-07T23:01:25Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
],
"detail":{
"result":"failure",
"reason":"Failed to write CRL to S3. Internal failure."
}
}
失敗 3 – CRL の作成 AWS Private CA に失敗しました
このエラーをトラブルシューティングするには、CloudWatch メトリクスを確認してください。
{ "version":"0", "id":"
event_ID
", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account
", "time":"2019-11-07T23:01:25Z", "region":"region
", "resources":[ "arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" ], "detail":{ "result":"failure", "reason":"Failed to generate CRL. Internal failure." } }
CA 監査報告書作成時の成功または失敗
これらのイベントは、CreateCertificateAuthorityAuditReport オペレーションによってトリガーされます。
Success (成功)
成功すると、オペレーションは CA の ARN と監査報告書の ID を返します。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Audit Report Generation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T21:54:20Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
",
"audit_report_ID
"
],
"detail":{
"result":"success"
}
}
失敗
に Amazon S3 バケットに対するPUT
アクセス許可 AWS Private CA がない場合、バケットで暗号化が有効になっている場合、またはその他の理由で監査レポートが失敗することがあります。
{
"version":"0",
"id":"event_ID
",
"detail-type":"ACM Private CA Audit Report Generation",
"source":"aws.acm-pca",
"account":"account
",
"time":"2019-11-04T21:54:20Z",
"region":"region
",
"resources":[
"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
",
"audit_report_ID
"
],
"detail":{
"result":"failure"
}
}