

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail イベントについて理解する
<a name="cloudtrail-events"></a>

CloudTrail のイベントは、 AWS アカウントのアクティビティの記録です。このアクティビティは、IAM アイデンティティによるアクション、または CloudTrail が監視するサービスです。CloudTrail イベントは、、 AWS SDKs AWS マネジメントコンソール、コマンドラインツールなどを通じて行われた API と非 API アカウントアクティビティの両方の履歴を提供します AWS のサービス。

CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、イベントは特定の順序で表示されません。

CloudTrail イベントには 4 つのタイプがあります。
+ [管理イベント](#cloudtrail-management-events)
+ [データイベント](#cloudtrail-data-events)
+ [ネットワークアクティビティイベント](#cloudtrail-network-events)
+ [Insights イベント](#cloudtrail-insights-events)

デフォルトでは、証跡とイベントデータストアによって管理イベントがログに記録されますが、データイベント、ネットワークアクティビティイベント、Insights イベントは記録されません。

すべてのイベントタイプで、CloudTrail JSON ログ形式が使用されます。ログには、リクエストを行った人、使用されたサービス、実行されたアクション、アクションのパラメータなど、アカウントのリソースに対するリクエストに関する情報が含まれています。イベントデータが `Records` の配列で囲まれています。

管理、データ、およびネットワークアクティビティイベントの CloudTrail イベントレコードフィールドの詳細については、「[管理、データ、ネットワークアクティビティイベントの CloudTrail レコードコンテンツ](cloudtrail-event-reference-record-contents.md)」を参照してください。

証跡の Insights イベントの CloudTrail イベントレコードフィールドについては、「[証跡の Insights イベントの CloudTrail レコードコンテンツ](cloudtrail-insights-fields-trails.md)」を参照してください。

イベントデータストアの Insights イベントの CloudTrail イベントレコードフィールドについては、「[イベントデータストアの Insights イベントの CloudTrail レコードコンテンツ](cloudtrail-insights-fields-lake.md)」を参照してください。

## 管理イベント
<a name="cloudtrail-management-events"></a>

管理イベントは、 AWS アカウントのリソースで実行される管理オペレーションに関する情報を提供します。これらのイベントは、*コントロールプレーンオペレーション*とも呼ばれます。

管理イベントには、次のようなものがあります。
+ セキュリティの設定 (API AWS Identity and Access Management `AttachRolePolicy`オペレーションなど）。
+ デバイスの登録 (例: Amazon EC2 `CreateDefaultVpc` API オペレーション)。
+ データをルーティングするルールの設定 (例: Amazon EC2 `CreateSubnet` API オペレーション)。
+ ログ記録の設定 (API AWS CloudTrail `CreateTrail`オペレーションなど）。

管理イベントは、アカウントで発生する非 API イベントを含む場合もあります。例えば、ユーザーがアカウントにサインインすると、CloudTrail は `ConsoleLogin` イベントをログに記録します。詳細については、「[CloudTrail によってキャプチャされる API 以外のイベント](cloudtrail-non-api-events.md)」を参照してください。

デフォルトでは、CloudTrail 証跡と CloudTrail Lake イベントデータはログ管理イベントを保存します。管理イベントのログ記録に関する詳細については、「[管理イベントのログ記録](logging-management-events-with-cloudtrail.md)」を参照してください。

次の例は、管理イベントの単一のログレコードを示しています。このイベントでは、`Mary_Major` という名前のIAM ユーザーが **aws cloudtrail start-logging** コマンドを実行し、CloudTrail の [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_StartLogging.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_StartLogging.html) アクションを呼び出し、`myTrail` という証跡上でログ記録プロセスを開始しています。

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLE6E4XEGITWATV6R",
        "arn": "arn:aws:iam::123456789012:user/Mary_Major",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "Mary_Major",
        "sessionContext": {
            "attributes": {
                "creationDate": "2023-07-19T21:11:57Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-07-19T21:33:41Z",
    "eventSource": "cloudtrail.amazonaws.com",
    "eventName": "StartLogging",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.13.5 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-logging",
    "requestParameters": {
        "name": "myTrail"
    },
    "responseElements": null,
    "requestID": "9d478fc1-4f10-490f-a26b-EXAMPLE0e932",
    "eventID": "eae87c48-d421-4626-94f5-EXAMPLEac994",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.2",
        "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
        "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com"
    },
    "sessionCredentialFromConsole": "true"
}
```

次の例では、`Paulo_Santos` という名前の IAM ユーザーが **aws cloudtrail start-event-data-store-ingestion** コマンドを実行し、[https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_StartEventDataStoreIngestion.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_StartEventDataStoreIngestion.html) アクションを呼び出し、イベントデータストア上で取り込みを開始しました。

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "EXAMPLEPHCNW5EQV7NA54",
        "arn": "arn:aws:iam::123456789012:user/Paulo_Santos",
        "accountId": "123456789012",
        "accessKeyId": "(AKIAIOSFODNN7EXAMPLE",
        "userName": "Paulo_Santos",
        "sessionContext": {
            "attributes": {
                "creationDate": "2023-07-21T21:55:30Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-07-21T21:57:28Z",
    "eventSource": "cloudtrail.amazonaws.com",
    "eventName": "StartEventDataStoreIngestion",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.13.1 Python/3.11.4 Linux/4.14.255-314-253.539.amzn2.x86_64 exec-env/CloudShell exe/x86_64.amzn.2 prompt/off command/cloudtrail.start-event-data-store-ingestion",
    "requestParameters": {
        "eventDataStore": "arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/2a8f2138-0caa-46c8-a194-EXAMPLE87d41"
    },
    "responseElements": null,
    "requestID": "f62a3494-ba4e-49ee-8e27-EXAMPLE4253f",
    "eventID": "d97ca7e2-04fe-45b4-882d-EXAMPLEa9b2c",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.2",
        "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
        "clientProvidedHostHeader": "cloudtrail.us-east-1.amazonaws.com"
    },
    "sessionCredentialFromConsole": "true"
}
```

## データイベント
<a name="cloudtrail-data-events"></a>

データイベントでは、リソース上またはリソース内で実行されたリソースオペレーションについての情報が得られます。これらのイベントは、*データプレーンオペレーション*とも呼ばれます。データイベントは、多くの場合、高ボリュームのアクティビティです。

データイベントには、次のようなものがあります。
+ S3 バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。
+ AWS Lambda 関数実行アクティビティ (`Invoke`API)。
+ 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。
+ トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。

証跡およびイベントデータストアで使用できるリソースタイプは、以下の表のとおりです。**[リソースタイプ (コンソール)]** 列には、コンソールで適切な選択項目が表示されます。**resources.type 値**列には、 AWS CLI または CloudTrail APIs を使用して証跡またはイベントデータストアにそのタイプのデータイベントを含めるように指定する`resources.type`値が表示されます。

証跡の場合、ベーシックまたは高度なイベントセレクタを使用して、汎用バケット、Lambda 関数、DynamoDB テーブル (表の最初の 3 行に表示) の Amazon S3 オブジェクトのデータイベントのログを記録することができます。残りの行に表示されるリソースタイプをログに記録するには、高度なイベントセレクタのみを使用できます。

イベントデータストアの場合、データイベントを含めるには、詳細イベントセレクタのみを使用できます。

### でサポートされるデータイベント AWS CloudTrail
<a name="w2aac21c23c17"></a>


****  

| AWS のサービス | 説明 | リソースタイプ (コンソール) | resources.type 値 | 
| --- | --- | --- | --- | 
| Amazon RDS | DB クラスターでの [Amazon RDS API アクティビティ](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events)。 | [RDS Data API – DB クラスター] | AWS::RDS::DBCluster | 
| Amazon S3 | 汎用バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | S3 | AWS::S3::Object | 
| Simple Storage Service (Amazon S3) | アクセスポイントでの [Amazon S3 API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 アクセスポイント | AWS::S3::AccessPoint | 
| Amazon S3 | ディレクトリバケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | [S3 Express] | AWS::S3Express::Object | 
| Amazon S3 | `CompleteMultipartUpload` および `GetObject` への呼び出しなどの [Amazon S3 Object Lambda アクセスポイント API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | ボリュームに関する Amazon FSx API アクティビティ。 | FSx ボリューム | AWS::FSx::Volume | 
| Amazon S3 Tables | [テーブル](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html)に関する Amazon S3 API アクティビティ。 | S3 テーブル | AWS::S3Tables::Table | 
| Amazon S3 Tables | [テーブルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 テーブルバケット | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | [ベクトルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルバケット | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | [ベクトルインデックス](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルインデックス | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts | [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) オブジェクトレベル API アクティビティ。 | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | プラットフォームエンドポイントでの Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) API オペレーション。 | SNS プラットフォームエンドポイント | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。 | SNS トピック | AWS::SNS::Topic | 
| Amazon SQS | メッセージでの [Amazon SQS API アクティビティ](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail)。 | SQS | AWS::SQS::Queue | 
| Supply Chain | Supply Chain インスタンスの API アクティビティ。 | [Supply Chain] | AWS::SCN::Instance | 
| Amazon SWF | [ドメイン](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)での [Amazon SWF API アクティビティ](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)。 | [SWF ドメイン] | AWS::SWF::Domain | 
| AWS AppConfig | `StartConfigurationSession` や への呼び出しなどの設定オペレーションの [AWS AppConfig API アクティビティ](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail)`GetLatestConfiguration`。 | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | AppSync GraphQL API での APIs [AWS AppSync アクティビティ](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events)。 | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | クラスターリソースに関する Amazon Aurora DSQL API アクティビティ。 | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B データ交換 | `GetTransformerJob` および `StartTransformerJob` の呼び出しなど、Transformer 操作用の B2B データ交換 API アクティビティ。 | B2B データ交換 | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup 検索ジョブでの検索データ API アクティビティ。 | AWS Backup 検索データ APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | エージェントエイリアスでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock エージェントエイリアス | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | 非同期呼び出しに関する Amazon Bedrock API アクティビティ。 | Bedrock 非同期呼び出し | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | フローエイリアスでの Amazon Bedrock API アクティビティ。 | [Bedrock フローエイリアス] | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | ガードレールでの Amazon Bedrock API アクティビティ。 | [Bedrock ガードレール] | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | インラインエージェントに関する Amazon Bedrock API アクティビティ。 | Bedrock 呼び出しインラインエージェント | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | ナレッジベースでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock ナレッジベース | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | モデルでの Amazon Bedrock API アクティビティ。 | [Bedrock モデル] | AWS::Bedrock::Model | 
| Amazon Bedrock | プロンプトに関する Amazon Bedrock API アクティビティ。 | Bedrock プロンプト | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | セッションに関する Amazon Bedrock API アクティビティ。 | Bedrock セッション | AWS::Bedrock::Session | 
| Amazon Bedrock | フロー実行に関する Amazon Bedrock API アクティビティ。 | Bedrock フロー実行 | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | 自動推論ポリシーに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシー | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | 自動推論ポリシーバージョンに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシーバージョン | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロジェクト API アクティビティ。 | **Bedrock データ自動化プロジェクト** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Bedrock データ自動化呼び出し API アクティビティ。 | **Bedrock データ自動化呼び出し** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロファイル API アクティビティ。 | **Bedrock データ自動化プロファイル** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock ブループリント API アクティビティ。 | **Bedrock ブループリント** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter API アクティビティ。 | **Bedrock-AgentCore Code Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock Browser API アクティビティ。 | **Bedrock-AgentCore Browser** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティディレクトリ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID ディレクトリ** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Amazon Bedrock トークンボールト API アクティビティ。 | **Bedrock-AgentCore トークンボールト** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API アクティビティ。 | **Bedrock-AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock ランタイム API アクティビティ。 | **Bedrock-AgentCore Runtime** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock Runtime-Endpoint API アクティビティ。 | **Bedrock-AgentCore Runtime-Endpoint** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Amazon Bedrock Gateway API アクティビティ。 | **Bedrock-AgentCore ゲートウェイ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock Memory API アクティビティ。 | **Bedrock-AgentCore Memory** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2 CredentialProvider API アクティビティ。 | **Bedrock-AgentCore Oauth2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock Browser-Custom API アクティビティ。 | **Bedrock-AgentCore Browser-Custom** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter-Custom API アクティビティ。 | **Bedrock-AgentCore Code-Interpreter-Custom** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Amazon Bedrock Tool API アクティビティ。 | Bedrock ツール | AWS::Bedrock::Tool | 
| AWS Cloud Map | [名前空間](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map 名前空間 | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [サービス](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map service | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html) での CloudFront API アクティビティ。 | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。 | [CloudTrail チャネル] | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | メトリクスに対する [Amazon CloudWatch API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events)。 | [CloudWatch メトリクス] | AWS::CloudWatch::Metric | 
| Amazon CloudWatch Network Flow Monitor | モニターに関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor モニター | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch Network Flow Monitor | 範囲に関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor の範囲 | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | アプリモニターでの Amazon CloudWatch RUM API アクティビティ。 | [RUM アプリモニター] | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | プロファイリンググループに関する CodeGuru Profiler API アクティビティ。 | CodeGuru Profiler プロファイリンググループ | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | カスタマイズでの Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer のカスタマイズ | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | プロファイル上の Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Amazon Cognito [アイデンティティプール](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events) に対する Amazon Cognito API アクティビティ。 | Cognito アイデンティティプール | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange アセットに対する API アクティビティ。 | **[Data Exchange アセット]** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Amazon Data Firehose 配信ストリーム API アクティビティ。 | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | フリートでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud フリート** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | ジョブでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ジョブ** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | キューでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud キュー** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | ワーカーに対する [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ワーカー** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | テーブルでの [Amazon DynamoDB アイテムレベルの API アクティビティ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) (例: `PutItem`、`DeleteItem`、および `UpdateItem` API オペレーション)。ストリームが有効になっているテーブルの場合、データイベントの `resources` フィールドには `AWS::DynamoDB::Stream` と `AWS::DynamoDB::Table` の両方が含まれます。`resources.type` に `AWS::DynamoDB::Table` を指定すると、デフォルトで DynamoDB テーブルと DynamoDB ストリームイベントの両方がログ記録されます。[ストリームイベント](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)を除外するには、`eventName` フィールドにフィルタを追加します。  | DynamoDB | `AWS::DynamoDB::Table` | 
| Amazon DynamoDB | ストリームに対する [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API アクティビティ | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | Amazon EBS スナップショットの `PutSnapshotBlock`、`GetSnapshotBlock`、および `ListChangedBlocks` などの [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) ダイレクト API。 | Amazon EBS ダイレクト API | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Amazon EC2 Instance Connect エンドポイント API アクティビティ。 | **EC2 インスタンス接続エンドポイント** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | コンテナインスタンスに関する Amazon Elastic Container Service API アクティビティ。 | ECS コンテナインスタンス | AWS::ECS::ContainerInstance | 
| アマゾン エラスティックKubernetesサービス | ダッシュボードに関する Amazon Elastic Kubernetes Service API アクティビティ。 | Amazon Elastic Kubernetes Service ダッシュボード | AWS::EKS::Dashboard | 
| Amazon EMR | ログ先行書き込みワークスペースでの [Amazon EMR API アクティビティ](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | EMR ログ先行書き込みワークスペース | AWS::EMRWAL::Workspace | 
| AWS エンドユーザーメッセージング SMS | 発信元 ID [AWS に対するエンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [SMS Voice 発信元 ID] | AWS::SMSVoice::OriginationIdentity | 
| AWS エンドユーザーメッセージング SMS | メッセージに対する[AWS エンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | SMS Voice メッセージ | AWS::SMSVoice::Message | 
| AWS エンドユーザーメッセージングソーシャル | 電話番号 IDs に対する[AWS エンドユーザーメッセージングソーシャル](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [ソーシャルメッセージ電話番号 ID] | AWS::SocialMessaging::PhoneNumberId | 
| AWS エンドユーザーメッセージングソーシャル | AWS Waba IDs でのエンドユーザーメッセージングソーシャル API アクティビティ。 | ソーシャルメッセージング Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | 環境に対する [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) API アクティビティ。 | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | アプリケーションに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams アプリケーション | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | ストリームグループに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams ストリームグループ | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Lake Formation によって作成されたテーブルに対する API アクティビティ。 | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | [検出器](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail) に対する Amazon GuardDuty API アクティビティ。 | GuardDuty ディテクター | AWS::GuardDuty::Detector | 
| AWS HealthImaging | データストアでのAWS HealthImaging API アクティビティ。 | [医療用画像データストア] | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging イメージセット API アクティビティ。 | **MedicalImaging イメージセット** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [証明書](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)の [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | IoT 証明書 | AWS::IoT::Certificate | 
| AWS IoT | [モノ](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)に対する [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | [IoT モノ] | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | コンポーネントバージョンの Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass コンポーネントバージョン] | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | デプロイ上の Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass デプロイ] | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [アセット](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise アセット] | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [時系列](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise 時系列] | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise アシスタント | 会話に関する Sitewise Assistant API アクティビティ。 | Sitewise Assistant の会話 | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [エンティティ](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker エンティティ] | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [ワークスペース](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker ワークスペース] | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra インテリジェントランキング | [リスコア実行プラン](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry) に対する Amazon Kendra Intelligent Ranking API アクティビティ。 | Kendra ランキング | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (Apache Cassandra 向け) | テーブル上の [Amazon Keyspaces API アクティビティ](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml)。 | [Cassandra テーブル] | AWS::Cassandra::Table | 
| Amazon Keyspaces (Apache Cassandra 向け) | Cassandra CDC ストリームに関する Amazon Keyspaces (Apache Cassandra 向け) API アクティビティ。 | Cassandra CDC ストリーム | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [ストリーム](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) 上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリーム] | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | [ストリームコンシューマー](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html)上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリームコンシューマー] | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | GetMedia や PutMedia への呼び出しなど、ビデオストリーム上の Amazon Kinesis API アクティビティ。 | Kinesis ビデオストリーム | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams ビデオシグナリングチャネル API アクティビティ。 | **Kinesis ビデオシグナリングチャネル** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda 関数実行アクティビティ (`Invoke`API)。 | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Amazon Location Maps API アクティビティ。 | ジオマップ | AWS::GeoMaps::Provider | 
| Amazon Location の場所 | Amazon Location Places API アクティビティ。 | ジオプレイス | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Amazon Location Routes API アクティビティ。 | ジオルート | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | ML モデルの機械学習 API アクティビティ。 | [機械学習 MlModel] | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | ネットワーク上の Amazon Managed Blockchain API アクティビティ。 | Managed Blockchain ネットワーク | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | `eth_getBalance` や `eth_getBlockByNumber` などの Ethereum ノードに対する [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC コール。 | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Amazon Managed Blockchain Query API アクティビティ。 | Managed Blockchain Query | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | 環境に関する Amazon MWAA API アクティビティ。 | マネージド Apache Airflow | AWS::MWAA::Environment | 
| Amazon Neptune Graph | Neptune Graph でのクエリ、アルゴリズム、ベクトル検索などのデータ API アクティビティ。 | Neptune Graph | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | UKey の Amazon One Enterprise API アクティビティ。 | [Amazon One UKey] | AWS::One::UKey | 
| Amazon One Enterprise | ユーザーの Amazon One Enterprise API アクティビティ。 | [Amazon One User] | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography エイリアスの API アクティビティ。 | [Payment Cryptography Alias] | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography キーに対する API アクティビティ。 | [Payment Cryptography Key] | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | モバイルターゲティングアプリケーションに関する Amazon Pinpoint API アクティビティ。 | モバイルターゲティングアプリケーション | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Connector for Active Directory API アクティビティ。 | AWS Private CA Active Directory 用 コネクタ | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA SCEP API アクティビティ用のコネクタ。 | AWS Private CA SCEP 用コネクタ | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html) の Data API アクティビティ。 | [Amazon Q Apps] | AWS::QApps::QApp | 
| Amazon Q Apps | Amazon Q Apps セッションに関する Data API アクティビティ。 | Amazon Q Apps セッション | AWS::QApps::QAppSession | 
| Amazon Q Business | アプリケーション上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business アプリケーション | AWS::QBusiness::Application | 
| Amazon Q Business | データソース上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business データソース | AWS::QBusiness::DataSource | 
| Amazon Q Business | インデックスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business インデックス | AWS::QBusiness::Index | 
| Amazon Q Business | ウェブエクスペリエンスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business ウェブエクスペリエンス | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Amazon Q Business 統合 API アクティビティ。 | **Amazon Q Business 統合** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | 統合に関する Amazon Q Developer API アクティビティ。 | Q Developer 統合 | AWS::QDeveloper::Integration | 
| Amazon Q Developer | 運用調査に関する [Amazon Q Developer API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail)。 | AIOps 調査グループ | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | アクションコネクタでの Amazon Quick API アクティビティ。 | AWS QuickSuite アクション | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API アクティビティ。 | **QuickSight フロー** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API アクティビティ。 | **QuickSight フローセッション** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  エンドポイントに関する Amazon SageMaker AI [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html) アクティビティ。 | SageMaker AI エンドポイント | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | 特徴量ストアに関する Amazon SageMaker AI アクティビティ。 | SageMaker AI 特徴量ストア | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | [実験トライアルコンポーネント](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html)に関する Amazon SageMaker AI API アクティビティ。 | SageMaker AI メトリクス実験トライアルコンポーネント | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Amazon SageMaker AI MLflow API アクティビティ。 | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | 署名ジョブに関する Signer API アクティビティ。 | Signer 署名ジョブ | AWS::Signer::SigningJob | 
| AWS Signer | 署名プロファイルに関する Signer API アクティビティ。 | Signer 署名プロファイル | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | 設定セットに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES 設定セット | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | E メール ID に関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES ID | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | テンプレートに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES テンプレート | AWS::SES::Template | 
| Amazon SimpleDB | ドメインに関する Amazon SimpleDB API アクティビティ。 | SimpleDB ドメイン | AWS::SDB::Domain | 
| AWS Step Functions | アクティビティに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。 | ステップ関数 | AWS::StepFunctions::Activity | 
| AWS Step Functions | ステートマシンに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。 | Step Functions ステートマシン | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | コントロールチャネルでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | 影響評価に関する Systems Manager API アクティビティ。 | SSM 影響評価 | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | マネージドノードでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager マネージドノード | AWS::SSM::ManagedNode | 
| Amazon Timestream | データベース上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream データベース | AWS::Timestream::Database | 
| Amazon Timestream | リージョナルエンドポイントに関する Amazon Timestream API アクティビティ。 | Timestream リージョナルエンドポイント | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | テーブル上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream テーブル | AWS::Timestream::Table | 
| Amazon Verified Permissions | ポリシーストア上の Amazon Verified Permissions API アクティビティ。 | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | デバイスでの WorkSpaces シンクライアント API アクティビティ。 | シンクライアントデバイス | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | 環境上の WorkSpaces シンクライアント API アクティビティ。 | シンクライアント環境 | AWS::ThinClient::Environment | 
| AWS X-Ray | [トレース](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces) での [X-Ray API アクティビティ](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events)。 | [X-Ray トレース] | AWS::XRay::Trace | 
| Amazon AIDevOps | エージェントスペースでの AIDevOps API アクティビティ。 | エージェントスペース | AWS::AIDevOps::AgentSpace | 
| Amazon AIDevOps | 関連付けに対する AIDevOps API アクティビティ。 | AIDevOps の関連付け | AWS::AIDevOps::Association | 
| Amazon AIDevOps | オペレーターアプリチームでの AIDevOps API アクティビティ。 | AIDevOps オペレーターアプリチーム | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDevOps | パイプラインメタデータに対する AIDevOps API アクティビティ。 | AIDevOps Pipelines メタデータ | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDevOps | サービスでの AIDevOps API アクティビティ。 | AIDevOps サービス | AWS::AIDevOps::Service | 
| Amazon Bedrock | 高度な最適化プロンプトジョブでの Bedrock API アクティビティ。 | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | 評価者に対する Bedrock AgentCore API アクティビティ。 | Bedrock-AgentCore 評価者 | AWS::BedrockAgentCore::Evaluator | 
| Amazon コスト最適化 | プロファイルでの CloudOptimization API アクティビティ。 | CloudOptimization プロファイル | AWS::CloudOptimization::Profile | 
| Amazon コスト最適化 | レコメンデーションに関する CloudOptimization API アクティビティ。 | CloudOptimization の推奨事項 | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | マルウェアスキャンでの GuardDuty API アクティビティ。 | GuardDuty マルウェアスキャン | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | ワークフロー定義に対する Amazon NovaAct API アクティビティ。 | ワークフロー定義 | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | ワークフロー実行時の Amanzon NovaAct API アクティビティ。 | ワークフロー実行 | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | クラスターでの Redshift API アクティビティ。 | Amazon Redshift クラスター | AWS::Redshift::Cluster | 
| Amazon サポート | テナントでの SupportAccess API アクティビティ。 | SupportAccess テナント | AWS::SupportAccess::Tenant | 
| Amazon サポート | 信頼するアカウントの SupportAccess API アクティビティ。 | SupportAccess 信頼アカウント | AWS::SupportAccess::TrustingAccount | 
| Amazon サポート | 信頼ロールに関する SupportAccess API アクティビティ。 | SupportAccess 信頼ロール | AWS::SupportAccess::TrustingRole | 
| Amazon 変換 | エージェントインスタンスの API アクティビティを変換します。 | エージェントインスタンスを変換する | AWS::Transform::AgentInstance | 
| Amazon 変換カスタム | キャンペーンのカスタム API アクティビティを変換します。 | Transform-Custom キャンペーン | AWS::TransformCustom::Campaign | 
| Amazon 変換カスタム | 会話のカスタム API アクティビティを変換します。 | 変換 - カスタム会話 | AWS::TransformCustom::Conversation | 
| Amazon 変換カスタム | ナレッジ項目のカスタム API アクティビティを変換します。 | Transform-Custom ナレッジ項目 | AWS::TransformCustom::KnowledgeItem | 
| Amazon 変換カスタム | パッケージのカスタム API アクティビティを変換します。 | Transform-Custom パッケージ | AWS::TransformCustom::Package | 

証跡またはイベントデータストアの作成時、デフォルトでは、データイベントは記録されません。CloudTrail データイベントを記録するには、アクティビティを収集する、サポート対象のリソースまたはリソースタイプを明示的に追加する必要があります。詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」および「[コンソールを使用して CloudTrail イベント用にイベントデータストアを作成する](query-event-data-store-cloudtrail.md)」を参照してください。

データイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

次の例は、Amazon SNS `Publish` アクションのデータイベントの単一のログレコードを示しています。

```
{
   "eventVersion": "1.09",
   "userIdentity": {
        "type": "AssumedRole",
        "principalId": "EX_PRINCIPAL_ID",
        "arn": "arn:aws:iam::123456789012:user/Bob",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
        "sessionIssuer": {
            "type": "Role",
            "principalId": "AKIAIOSFODNN7EXAMPLE",
            "arn": "arn:aws:iam::123456789012:role/Admin",
            "accountId": "123456789012",
            "userName": "ExampleUser"
            },
            "attributes": {
                "creationDate": "2023-08-21T16:44:05Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2023-08-21T16:48:37Z",
    "eventSource": "sns.amazonaws.com",
    "eventName": "Publish",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/1.29.16 md/Botocore#1.31.16 ua/2.0 os/linux#5.4.250-173.369.amzn2int.x86_64 md/arch#x86_64 lang/python#3.8.17 md/pyimpl#CPython cfg/retry-mode#legacy botocore/1.31.16",
    "requestParameters": {
        "topicArn": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic",
        "message": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "subject": "HIDDEN_DUE_TO_SECURITY_REASONS",
        "messageStructure": "json",
        "messageAttributes": "HIDDEN_DUE_TO_SECURITY_REASONS"
    },
    "responseElements": {
        "messageId": "0787cd1e-d92b-521c-a8b4-90434e8ef840"
    },
    "requestID": "0a8ab208-11bf-5e01-bd2d-ef55861b545d",
    "eventID": "bb3496d4-5252-4660-9c28-3c6aebdb21c0",
    "readOnly": false,
    "resources": [{
        "accountId": "123456789012",
        "type": "AWS::SNS::Topic",
                "ARN": "arn:aws:sns:us-east-1:123456789012:ExampleSNSTopic"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "123456789012",
    "eventCategory": "Data",
    "tlsDetails": {
        "tlsVersion": "TLSv1.2",
        "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
        "clientProvidedHostHeader": "sns.us-east-1.amazonaws.com"
    }
}
```

次の例は、Amazon Cognito `GetCredentialsForIdentity` アクションのデータイベントの単一のログレコードを示しています。

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown"
    },
    "eventTime": "2023-01-19T16:55:08Z",
    "eventSource": "cognito-identity.amazonaws.com",
    "eventName": "GetCredentialsForIdentity",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.4",
    "userAgent": "aws-cli/2.7.25 Python/3.9.11 Darwin/21.6.0 exe/x86_64 prompt/off command/cognito-identity.get-credentials-for-identity",
    "requestParameters": {
        "logins": {
            "cognito-idp.us-east-1.amazonaws.com/us-east-1_aaaaaaaaa": "HIDDEN_DUE_TO_SECURITY_REASONS"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "responseElements": {
        "credentials": {
            "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
            "sessionToken": "aAaAaAaAaAaAab1111111111EXAMPLE",
            "expiration": "Jan 19, 2023 5:55:08 PM"
        },
        "identityId": "us-east-1:1cf667a2-49a6-454b-9e45-23199EXAMPLE"
    },
    "requestID": "659dfc23-7c4e-4e7c-858a-1abce884d645",
    "eventID": "6ad1c766-5a41-4b28-b5ca-e223ccb00f0d",
    "readOnly": false,
    "resources": [{
        "accountId": "111122223333",
        "type": "AWS::Cognito::IdentityPool",
        "ARN": "arn:aws:cognito-identity:us-east-1:111122223333:identitypool/us-east-1:2dg778b3-50b7-565c-0f56-34200EXAMPLE"
    }],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "111122223333",
    "eventCategory": "Data"
}
```

## ネットワークアクティビティイベント
<a name="cloudtrail-network-events"></a>

CloudTrail ネットワークアクティビティイベントにより、VPC エンドポイント所有者は、プライベート VPC から への VPC エンドポイントを使用して行われた AWS API コールを記録できます AWS のサービス。ネットワークアクティビティイベントでは、VPC 内で実行されたリソースオペレーションについて知ることができます。

次のサービスのネットワークアクティビティイベントを記録できます。
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ 請求情報とコスト管理
+ AWS 料金見積りツール
+ AWS Cost Explorer
+ AWS クラウドコントロール API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Application Signals
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS Data Exports
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ エラスティックロードバランシング
+ Amazon EventBridge
+ Amazon EventBridge スケジューラ
+ Amazon Fraud Detector
+ AWS 無料利用枠
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (Apache Cassandra 向け)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**注記**  
Amazon S3 [マルチリージョンアクセスポイント](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)はサポートされていません。
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

証跡またはイベントデータストアの作成時、デフォルトでは、アクティビティイベントはログに記録されません。CloudTrail ネットワークアクティビティイベントを記録するには、アクティビティを収集するイベントソースを明示的に設定する必要があります。詳細については、「[ネットワークアクティビティイベントのログ記録](logging-network-events-with-cloudtrail.md)」を参照してください。

ネットワークアクティビティイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

次の例は、VPC エンドポイントを横断した成功 AWS KMS `ListKeys`したイベントを示しています。`vpcEndpointId` フィールドには VPC エンドポイントの ID が表示されます。`vpcEndpointAccountId` フィールドには、VPC エンドポイント所有者のアカウント ID が表示されます。この例では、リクエストは VPC エンドポイント所有者が行いました。

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "ASIAIOSFODNN7EXAMPLE:role-name",
        "arn": "arn:aws:sts::123456789012:assumed-role/Admin/role-name",
        "accountId": "123456789012",
        "accessKeyId": "ASIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "ASIAIOSFODNN7EXAMPLE",
                "arn": "arn:aws:iam::123456789012:role/Admin",
                "accountId": "123456789012",
                "userName": "Admin"
            },
            "attributes": {
                "creationDate": "2024-06-04T23:10:46Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2024-06-04T23:12:50Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "ListKeys",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "requestID": "16bcc089-ac49-43f1-9177-EXAMPLE23731",
    "eventID": "228ca3c8-5f95-4a8a-9732-EXAMPLE60ed9",
    "eventType": "AwsVpceEvent",
    "recipientAccountId": "123456789012",
    "sharedEventID": "a1f3720c-ef19-47e9-a5d5-EXAMPLE8099f",
    "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7",
    "vpcEndpointAccountId": "123456789012",
    "eventCategory": "NetworkActivity"
}
```<a name="network-event-example"></a>

次の例は、VPC エンドポイントポリシー違反で失敗した AWS KMS `ListKeys`イベントを示しています。VPC ポリシー違反が発生したため、`errorCode` フィールドと `errorMessage` フィールドの両方があります。`recipientAccountId` および `vpcEndpointAccountId` フィールドのアカウント ID は同じで、イベントが VPC エンドポイント所有者に送信されたことを示しています。`userIdentity` 要素の `accountId` は `vpcEndpointAccountId` ではなく、これはリクエストを行うユーザーが VPC エンドポイント所有者ではないことを示しています。

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AWSAccount",
        "principalId": "AKIAIOSFODNN7EXAMPLE",
        "accountId": "777788889999"
    },
    "eventTime": "2024-07-15T23:57:12Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "ListKeys",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "errorCode": "VpceAccessDenied",
    "errorMessage": "The request was denied due to a VPC endpoint policy",
    "requestID": "899003b8-abc4-42bb-ad95-EXAMPLE0c374",
    "eventID": "7c6e3d04-0c3b-42f2-8589-EXAMPLE826c0",
    "eventType": "AwsVpceEvent",
    "recipientAccountId": "123456789012",
    "sharedEventID": "702f74c4-f692-4bfd-8491-EXAMPLEb1ac4",
    "vpcEndpointId": "vpce-EXAMPLE08c1b6b9b7",
    "vpcEndpointAccountId": "123456789012",
    "eventCategory": "NetworkActivity"
}
```

## Insights イベント
<a name="cloudtrail-insights-events"></a>

CloudTrail Insights イベントは、CloudTrail の管理アクティビティを分析し、 AWS アカウントの異常な API コール率やエラー率のアクティビティをキャプチャします。Insights イベントは、関連する API、エラーコード、インシデント時間、統計情報などの関連情報を提供し、異常なアクティビティについて理解して対処するのに役立ちます。CloudTrail の証跡あるいはイベントデータストアでキャプチャされた他のタイプのイベントとは異なり、Insights イベントは、CloudTrail がアカウントの API 使用量またはエラー率のログ記録において通常の使用パターンとは大きく異なる変更を検出した場合にのみログ記録されます。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」を参照してください。

Insights イベントを生成する可能性のあるアクティビティの例を次に示します。
+ 通常、アカウントは Amazon S3 `deleteBucket` API コールを 1 分あたり 20 個までログに記録しますが、アカウントは 1 分あたり平均 100 個の `deleteBucket` API コールを開始しています。異常なアクティビティの開始時に Insights イベントが記録され、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常、アカウントは Amazon EC2 `AuthorizeSecurityGroupIngress` API のコールを 1 分あたり 20 個を記録しますが、アカウントは `AuthorizeSecurityGroupIngress` へのコールをまったく記録し始めていません。異常なアクティビティの開始時に Insights イベントが記録され、10 分後、以上にアクティビティが終了すると、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常は、アカウントで AWS Identity and Access Management API `DeleteInstanceProfile` に関する `AccessDeniedException` エラーのログ記録が 7 日間に 1 つもありません。アカウントが `DeleteInstanceProfile` API コールで 1 分あたり平均 12 `AccessDeniedException` エラーのログを記録し始めます。異常なエラーレートのアクティビティが発生した時に Insights イベントが記録されますが、この異常アクティビティの終了を示すために別の Insights イベントも記録されます。

これらの例は、説明のみを目的としています。結果はユースケースによって異なる場合があります。

CloudTrail Insights イベントをログ記録するには、新規または既存の証跡もしくはイベントデータストアにおいて、Insights イベントを明示的に有効化する必要があります。証跡の作成方法の詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」を参照してください。イベントデータストアの作成方法の詳細については、「[コンソールで Insights イベントのイベントデータストアを作成する](query-event-data-store-insights.md)」を参照してください。

Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

CloudTrail インサイトでは異常なアクティビティを表示するために、開始イベントと終了イベントの 2 つのイベントが記録されます。次の例は、アプリケーション Auto Scaling API `CompleteLifecycleAction` が異常な回数呼び出されたときに発生した開始インサイトイベントの 1 つのログレコードを示しています。インサイトイベントの場合、`eventCategory` の値は `Insight` です。`insightDetails` ブロックは、イベントの状態、ソース、名前、インサイトのタイプ、および統計情報および属性を含むコンテキストを識別します。`insightDetails` ブロックの詳細については、「[証跡の Insights イベントの CloudTrail レコードコンテンツ](cloudtrail-insights-fields-trails.md)」を参照してください。

```
{
        "eventVersion": "1.08",
        "eventTime": "2023-07-10T01:42:00Z",
        "awsRegion": "us-east-1",
        "eventID": "55ed45c5-0b0c-4228-9fe5-EXAMPLEc3f4d",
        "eventType": "AwsCloudTrailInsight",
        "recipientAccountId": "123456789012",
        "sharedEventID": "979c82fe-14d4-4e4c-aa01-EXAMPLE3acee",
        "insightDetails": {
            "state": "Start",
            "eventSource": "autoscaling.amazonaws.com",
            "eventName": "CompleteLifecycleAction",
            "insightType": "ApiCallRateInsight",
            "insightContext": {
                "statistics": {
                    "baseline": {
                        "average": 9.82222E-5
                    },
                    "insight": {
                        "average": 5.0
                    },
                    "insightDuration": 1,
                    "baselineDuration": 10181
                },
                "attributions": [{
                    "attribute": "userIdentityArn",
                    "insight": [{
                        "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1",
                        "average": 5.0
                    }, {
                        "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole2",
                        "average": 5.0
                    }, {
                        "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole3",
                        "average": 5.0
                    }],
                    "baseline": [{
                        "value": "arn:aws:sts::123456789012:assumed-role/CodeDeployRole1",
                        "average": 9.82222E-5
                    }]
                }, {
                    "attribute": "userAgent",
                    "insight": [{
                        "value": "codedeploy.amazonaws.com",
                        "average": 5.0
                    }],
                    "baseline": [{
                        "value": "codedeploy.amazonaws.com",
                        "average": 9.82222E-5
                    }]
                }, {
                    "attribute": "errorCode",
                    "insight": [{
                        "value": "null",
                        "average": 5.0
                    }],
                    "baseline": [{
                        "value": "null",
                        "average": 9.82222E-5
                    }]
                }]
            }
        },
        "eventCategory": "Insight"
    }
```