翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon QuickSight でのインシデントへの対応、ログ記録、モニタリング
対象者: システム管理者と Amazon QuickSight 管理者 |
Amazon QuickSight は と統合されています AWS CloudTrail。このサービスは、Amazon QuickSight のユーザー、ロール、または AWS サービスによって実行されたアクションの記録を提供します。CloudTrail は、Amazon QuickSight のすべての API コールをイベントとしてキャプチャします。キャプチャされたコールには、Amazon QuickSight コンソールからの呼び出しの一部と、Amazon QuickSight API オペレーションへのすべてのコード呼び出しが含まれます。証跡を作成する場合は、Amazon QuickSight のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [Event history (イベント履歴)] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon QuickSight に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
Amazon QuickSight では、Amazon CloudWatch や他の外部システムを使用した変更はネイティブにサポートされていません。ただし、CloudTrail ログを処理するようにカスタムのソリューションを開発することができます。
Amazon QuickSight サービスのステータスは、Service Health Dashboard
デフォルトでは、CloudTrail によってバケットに配信されるログファイルは、Amazon の Amazon S3 で管理された暗号化キーによるサーバー側の暗号化 (SSE-S3) によって暗号化されます。直接管理可能なセキュリティレイヤーを提供するには、代わりに CloudTrail ログファイルの AWS KMS マネージドキー (SSE-KMS) によるサーバー側の暗号化を使用できます。サーバー側の暗号化を有効にすると SSE-KMS、を使用してログファイルが暗号化されますが、ダイジェストファイルは暗号化されません。ダイジェストファイルは、Amazon S3 で管理された暗号化キー (SSE-S3) を使用して暗号化されます。
設定や有効化の方法など、CloudTrail の詳細については、AWS CloudTrail ユーザーガイドを参照してください。