AWS CloudTrailを使用した転送ゲートウェイの API 呼び出しのログ記録。 - Amazon VPC

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrailを使用した転送ゲートウェイの API 呼び出しのログ記録。

AWS CloudTrailは、ユーザーやロール、AWSサービスによって実行されたアクションを記録するサービスです。CloudTrail は、すべてのTransit Gateway API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、AWS Management Consoleからの呼び出しと Transit Gateway API オペレーションへのコード呼び出しが含まれます。証跡を作成すると、Transit Gateway のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Transit Gateway API に対するリクエスト、リクエスト元の IP アドレス、リクエストの実行者、リクエスト日時などの詳細を確認できます。

Transit Gateway API の詳細については、「Amazon EC2 API リファレンス」の「AWS Transit Gateway アクション」を参照してください。

CloudTrail の詳細については、AWS CloudTrail ユーザーガイドを参照してください。

CloudTrail のTransit Gateway 情報

CloudTrail は、アカウントを作成すると AWS アカウントで有効になります。Transit Gateway API を経由してアクティビティが発生すると、そのアクティビティはイベント履歴のAWSの他のサービスのイベントとともに CloudTrail イベントに記録されます。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

Transit Gateway API のイベントなど、 AWSアカウントのイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで追跡を作成するときに、追跡がすべての リージョンに適用されます。追跡は、AWSパーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づく対応するためにその他の AWS のサービスを設定できます。詳細については、次を参照してください。

Transit Gateway アクションへのすべての呼び出しが CloudTrail によりログに記録されます。たとえば、CreateTransitGateway アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。

  • リクエストが、ルートと AWS Identity and Access Management ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーションユーザーの一時的なセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS のサービスによって送信されたかどうか。

詳細については、「CloudTrail userIdentity エレメント」を参照してください。

Transit Gateway のログファイルエントリを理解する

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルには、単一か複数のログエントリがあります。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

このログファイルには、Transit Gateway API 呼び出しだけでなく、ご使用のAWSアカウントのすべての API 呼び出しに関するイベントが含まれます。eventSource の値を使用して ec2.amazonaws.com 要素を確認することで、Transit Gateway API に対する呼び出しを見つけることができます。CreateTransitGateway などの特定のアクションのレコードを表示するには、アクション名で eventName 要素を確認します。

次の例は、コンソールを使用して Transit Gateway を作成したユーザーのTransit Gateway API に関する、CloudTrail ログレコードを示しています。userAgent 要素を使用してコンソールを特定できます。eventName 要素を使用して、リクエストされた API コールを特定できます。ユーザーに関する情報 (Alice) は userIdentity 要素で確認できます。

例 : CreateTransitGateway
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Alice" }, "eventTime": "2018-11-15T05:25:50Z", "eventSource": "ec2.amazonaws.com", "eventName": "CreateTransitGateway", "awsRegion": "us-west-2", "sourceIPAddress": "198.51.100.1", "userAgent": "console.ec2.amazonaws.com", "requestParameters": { "CreateTransitGatewayRequest": { "Options": { "DefaultRouteTablePropagation": "enable", "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "TagSpecification": { "ResourceType": "transit-gateway", "tag": 1, "Tag": { "Value": "my-tgw", "tag": 1, "Key": "Name" } } } }, "responseElements": { "CreateTransitGatewayResponse": { "xmlns": "http://ec2.amazonaws.com/doc/2016-11-15/", "requestId": "a07c1edf-c201-4e44-bffb-3ce90EXAMPLE", "transitGateway": { "tagSet": { "item": { "value": "my-tgw", "key": "Name" } }, "creationTime": "2018-11-15T05:25:50.000Z", "transitGatewayId": "tgw-0a13743bd6c1f5fcb", "options": { "propagationDefaultRouteTableId": "tgw-rtb-0123cd602be10b00a", "amazonSideAsn": 64512, "defaultRouteTablePropagation": "enable", "vpnEcmpSupport": "enable", "autoAcceptSharedAttachments": "disable", "defaultRouteTableAssociation": "enable", "dnsSupport": "enable", "associationDefaultRouteTableId": "tgw-rtb-0123cd602be10b00a" }, "state": "pending", "ownerId": 123456789012 } } }, "requestID": "a07c1edf-c201-4e44-bffb-3ce90EXAMPLE", "eventID": "e8fa575f-4964-4ab9-8ca4-6b5b4EXAMPLE", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }