によるロギング操作 AWS CloudTrail - Amazon QuickSight

重要:Amazon QuickSight 分析ワークスペースを再設計しました。コンソールの新しい外観を反映していないスクリーンショットや手順のテキストが表示される場合があります。 QuickSight 現在、スクリーンショットと手順のテキストを更新しています。

機能または項目を検索するには、クイック検索バーを使用します。

QuickSightの新しい外観について詳しくは、「Amazon での新しい分析機能の紹介」を参照してください QuickSight。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

によるロギング操作 AWS CloudTrail

   対象者: システム管理者 

Amazon QuickSight と統合されています AWS CloudTrail。このサービスは、Amazon のユーザー、ロール、 AWS またはサービスによって実行されたアクションの記録を提供します QuickSight。 CloudTrail Amazon QuickSight のすべてのAPIコールをイベントとしてキャプチャします。キャプチャされた呼び出しには、Amazon QuickSight コンソールからのいくつかの呼び出しと、Amazon QuickSight API オペレーションへのすべてのコード呼び出しが含まれます。証跡を作成すると、Amazon CloudTrail のイベントを含め、Amazon S3 バケットへのイベントの継続的な配信を有効にできます QuickSight。証跡を設定しなくても、 CloudTrail コンソールの [イベント履歴] に最新のイベントが表示されます。によって収集された情報を使用して CloudTrail、Amazonに対して行われたリクエスト QuickSight、リクエストが行われたIPアドレス、リクエストの実行者、リクエストの実行日時、その他の詳細を判断できます。

デフォルトでは、バケットに配信されるログファイルは、Amazon S3 CloudTrail が管理する暗号化キー (SSE-S3) による Amazon サーバー側の暗号化によって暗号化されます。直接管理可能なセキュリティレイヤーを提供するために、代わりに KMS が管理するキーによるサーバー側の暗号化 ( AWS SSE-KMS) をログファイルに使用できます。 CloudTrail サーバー側の暗号化を有効にすると SSE-KMS、を使用してログファイルが暗号化されますが、ダイジェストファイルは暗号化されません。ダイジェストファイルは、Amazon S3 で管理された暗号化キー (SSE-S3) を使用して暗号化されます。

設定方法や有効化方法などの詳細については CloudTrail、『ユーザーガイド』を参照してください。AWS CloudTrail

のAmazon QuickSight 情報 CloudTrail

   対象者: システム管理者 

CloudTrail アカウントを作成すると、 AWS アカウントで有効になります。サポートされているイベントアクティビティがAmazonで発生すると QuickSight、 CloudTrail AWS そのアクティビティはイベント履歴の他のサービスイベントとともにイベントに記録されます。 AWS アカウント内の最近のイベントを表示、検索、ダウンロードできます。詳細については、「 CloudTrail イベント履歴によるイベントの表示」を参照してください。

Amazon のイベントなど、 AWS アカウント内のイベントを継続的に記録するには QuickSight、証跡を作成してください。トレイルを使用すると CloudTrail 、Amazon S3 バケットにログファイルを配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。トレイルは、 AWS パーティション内のすべてのリージョンからのイベントを記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 AWS CloudTrail ログに収集されたイベントデータをさらに分析して処理するように他のサービスを設定できます。詳細については、次を参照してください:

Amazon QuickSight では、 CloudTrail 以下のアクションをイベントとしてログファイルに記録することをサポートしています。

  • リクエストがルート認証情報で行われたのか、 AWS Identity and Access Management ユーザー認証情報を使用して行われたのか。

  • リクエストが、IAM ロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報によって行われたか

  • AWS リクエストが別のサービスによって行われたかどうか。

ユーザー ID の詳細については、「CloudTrail userIdentity 要素」を参照してください。

デフォルトでは、各 Amazon QuickSight ログエントリには次の情報が含まれます。

  • userIdentity – ユーザー ID

  • eventTime – イベント時間

  • eventId – イベント ID

  • readOnly – 読み取り専用

  • awsRegion — AWS リージョン

  • イベントソース (クイックサイト) — イベントのソース (Amazon) QuickSight

  • EventType (AwsServiceEvent) — eventType (AWS サービスイベント)

  • recipientAccountId ( AWS 顧客アカウント) — 受信者アカウント ID ( AWS 顧客アカウント)

注記

CloudTrail Amazon unknown QuickSight によってプロビジョニングされたかのようにユーザーを表示します。このように表示されるのは、これらのユーザーが既知の IAM ID のタイプではないためです。

例:Amazon QuickSight ログファイルエントリ

トレイルは、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクションに関する情報、アクションの日時、リクエストパラメータなどが含まれます。 CloudTrail ログファイルはパブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序で表示されることはありません。

次の例は、 CloudTrail BatchCreateUserアクションを示すログエントリを示しています。

{ "eventVersion":"1.05", "userIdentity": { "type":"Root", "principalId":"123456789012", "arn":"arn:aws:iam::123456789012:root", "accountId":"123456789012", "userName":"test-username" }, "eventTime":"2017-04-19T03:16:13Z", "eventSource":"quicksight.amazonaws.com", "eventName":"BatchCreateUser", "awsRegion":"us-west-2", "requestParameters":null, "responseElements":null, "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240", "readOnly":false, "eventType":"AwsServiceEvent", "recipientAccountId":"123456789012", "serviceEventDetails": { "eventRequestDetails": { "users": { "test-user-11": { "role":"USER" }, "test-user-22": { "role":"ADMIN" } } }, "eventResponseDetails": { "validUsers":[ ], "InvalidUsers":[ "test-user-11", "test-user-22" ] } } }