で AWS Secrets Manager イベントをログに記録する AWS CloudTrail - AWS Secrets Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

で AWS Secrets Manager イベントをログに記録する AWS CloudTrail

AWS CloudTrail は、Secrets Manager コンソールからの呼び出しや、ローテーションおよびシークレットバージョン削除のための他のいくつかのイベントなど、Secrets Manager のすべての API コールをイベントとして記録します。Secrets Manager レコードのログエントリのリストについては、「CloudTrail エントリ」を参照してください。

CloudTrail コンソールを使用して、過去 90 日間の記録されたイベントを表示できます。Secrets Manager のイベントなど、 AWS アカウント内のイベントの継続的な記録については、 がログファイルを Amazon S3 バケットに CloudTrail 配信するように証跡を作成します。AWS 「アカウントの証跡の作成」を参照してください。複数の AWS アカウント および から CloudTrail ログファイルを受信する CloudTrail ように を設定することもできますAWS リージョン

CloudTrail ログで収集されたデータをより詳細に分析し、それに基づいて処理するように、他の AWS サービスを設定できます。AWS 「 サービスと CloudTrail ログの統合」を参照してください。が新しいログファイルを Amazon S3 バケットに CloudTrail 発行するときに通知を受け取ることもできます。「 の Amazon SNS 通知の設定 CloudTrail」を参照してください。

CloudTrail ログから Secrets Manager イベントを取得するには (コンソール)
  1. https://console.aws.amazon.com/cloudtrail/ で CloudTrail コンソールを開きます。

  2. コンソールが、イベントの発生したリージョンを示してしていることを確認します。コンソールには、選択したリージョンで発生したイベントのみが表示されます。コンソールの右上のドロップダウンリストからリージョンを選択してください。

  3. 左のナビゲーションペインで [Event history] (イベント履歴)を選択します。

  4. [Filter] (フィルター) 条件、および [Time range] (時間範囲) (またはその両方) を選択すると探しているイベントを見つけるのに役立ちます。例:

    1. すべての Secrets Manager イベントを表示するには、ルックアップ属性 で、イベントソース を選択します。次に、[Enter event source] (イベントソースの入力) で、secretsmanager.amazonaws.com を選択します。

    2. シークレットのすべてのイベントを表示するには、ルックアップ属性 リソース名 を選択します。次に、リソース名 を入力する に、シークレットの名前を入力します。

  5. 追加の詳細を表示するには、イベントの横の拡張矢印を選択します。利用可能なすべての情報を表示するには、[View event] (イベントの表示) を選択します。

AWS CLI

例 CloudTrail ログから Secrets Manager イベントを取得する

次の lookup-events の例では、Secrets Manager のイベントが検索されます。

aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com