を使用した Amazon SESAPIコールのログ記録 AWS CloudTrail - Amazon Simple Email Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon SESAPIコールのログ記録 AWS CloudTrail

Amazon SESは AWS CloudTrail、Amazon . CloudTrail captures のユーザー、ロール、または AWS のサービスによって実行されたアクションを記録するサービスである と統合されていますSES。 は Amazon をイベントSESとしてAPI呼び出します。キャプチャされた呼び出しには、Amazon SESコンソールからの呼び出しと、Amazon SESAPIオペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、Amazon の CloudTrail イベントなど、Amazon S3 バケットへのイベントの継続的な配信を有効にすることができますSES。 Amazon S3 証跡を設定しない場合でも、 CloudTrail コンソールのイベント履歴で最新のイベントを表示できます。によって収集された情報を使用して CloudTrail、Amazon に対するリクエストSES、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

設定と有効化の方法などの詳細については CloudTrail、「 AWS CloudTrail ユーザーガイド」を参照してください。

の Amazon SES 情報 CloudTrail

CloudTrail アカウントを作成する AWS アカウント と、 は で有効になります。Amazon でサポートされているイベントアクティビティが発生するとSES、そのアクティビティは CloudTrail イベント履歴の他の AWS サービスイベントとともにイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「イベント履歴を使用した CloudTrail イベントの表示」を参照してください。

Amazon のイベントなど AWS アカウント、 のイベントの継続的な記録についてはSES、証跡を作成します。証跡により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、 CloudTrail ログで収集されたイベントデータをより詳細に分析し、それに基づいて行動するように、他の AWS サービスを設定できます。詳細については、次を参照してください:

Amazon SES は、 SESAPIリファレンスおよび SES API v2 リファレンスにリストされているすべてのアクションを、以下のノートボックスにリストされているアクションを除き、 CloudTrail ログファイルのイベントとしてログ記録をサポートしています。

注記

Amazon SESは管理イベントを に配信します CloudTrail。管理イベントには、 内のリソースの作成と管理に関連するアクションが含まれます AWS アカウント。Amazon ではSES、管理イベントには ID や受信ルールの作成や削除などのアクションが含まれます。

管理イベントは、データイベントとは異なります。データイベントは、 内のデータへのアクセスと操作に関連するイベントです AWS アカウント。Amazon ではSES、データイベントには E メールの送信などのアクションが含まれます。

Amazon は管理イベントSESのみを配信するため CloudTrail、以下のイベントは記録されません CloudTrail。

  • SendEmail

  • SendRawEmail

  • SendTemplatedEmail

  • SendBulkTemplatedEmail

E メール送信に関連するイベントを記録するイベント発行を使用できます。詳細については、「Amazon SES イベント発行を使用して E メール送信をモニタリングする」を参照してください。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • リクエストが root または AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、CloudTrail userIdentity「 要素」を参照してください。

例: Amazon SESログファイルエントリ

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。イベントは任意のソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、 DeleteIdentityおよび VerifyEmailIdentityアクションを示す CloudTrail ログエントリを示しています。

{ "Records":[ { "awsRegion":"us-west-2", "eventID":"0ffa308d-1467-4259-8be3-c749753be325", "eventName":"DeleteIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-02T21:34:50Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"50b87bfe-ab23-11e4-9106-5b36376f9d12", "requestParameters":{ "identity":"amazon.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } }, { "awsRegion":"us-west-2", "eventID":"5613b0ff-d6c6-4526-9b53-a603a9231725", "eventName":"VerifyEmailIdentity", "eventSource":"ses.amazonaws.com", "eventTime":"2018-02-04T01:05:33Z", "eventType":"AwsApiCall", "eventVersion":"1.02", "recipientAccountId":"111122223333", "requestID":"eb2ff803-ac09-11e4-8ff5-a56a3119e253", "requestParameters":{ "emailAddress":"sender@example.com" }, "responseElements":null, "sourceIPAddress":"192.0.2.0", "userAgent":"aws-sdk-java/unknown-version", "userIdentity":{ "accessKeyId":"AKIAIOSFODNN7EXAMPLE", "accountId":"111122223333", "arn":"arn:aws:iam::111122223333:root", "principalId":"111122223333", "type":"Root" } } ] }