

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# とは AWS CloudTrail
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail は、 の運用とリスクの監査、ガバナンス、コンプライアンスを有効にする AWS のサービス のに役立つ です AWS アカウント。ユーザー、ロール、または AWS のサービスによって実行されたアクションは、CloudTrail にイベントとして記録されます。イベントには AWS マネジメントコンソール、、 AWS Command Line Interface、および AWS SDKs と APIs で実行されたアクションが含まれます。

CloudTrail には、次の 3 つの方法でイベントを記録できます。
+ **[イベント履歴]** - **[イベント履歴]** では、 AWS リージョン 内の過去 90 日間の管理イベントに関するレコードを表示、検索、ダウンロードできます。このレコードは変更できません。単一の属性でフィルタリングして、イベントを検索できます。アカウントの作成時に、**[イベント履歴]** へのアクセス権が自動的に付与されます。詳細については、「[CloudTrail イベント履歴の操作](view-cloudtrail-events.md)」を参照してください。

  **[イベント履歴]** の閲覧には CloudTrail の料金はかかりません。
+ **CloudTrail Lake** – [AWS CloudTrail Lake](cloudtrail-lake.md) は、監査およびセキュリティ AWS の目的で のユーザーおよび API アクティビティをキャプチャ、保存、アクセス、分析するためのマネージドデータレイクです。CloudTrail Lake は、行ベースの JSON 形式の既存のイベントを [Apache ORC](https://orc.apache.org/) 形式に変換します。ORC は、データを高速に取得するために最適化された単票ストレージ形式です。イベントはイベントデータストアに集約されます。イベントデータストアは、*高度なイベントセレクタ*を適用することによって選択する条件に基いたイベントのイミュータブルなコレクションです。イベントデータをイベントデータストアに保存できる期間は、**[1 年間の延長可能な保存料金]** オプションを選択した場合は最大 3,653 日 (約 10 年)、**[7 年間の保存料金]** オプションを選択した場合は最大 2,557 日 (約 7 年間) です。 AWS アカウント を使用して、単一 AWS アカウント または複数のイベントデータストアを作成できます AWS Organizations。S3 バケットに存在する任意の CloudTrail ログを、既存または新規のイベントデータストアにインポートできます。[Lake ダッシュボード](lake-dashboard.md)を使用して、CloudTrail イベントの上位トレンドを視覚化することもできます。詳細については、「[AWS CloudTrail Lake の使用](cloudtrail-lake.md)」を参照してください。

  CloudTrail Lake のイベントデータストアとクエリには料金が発生します。イベントデータストアを作成する際に、イベントデータストアに使用する[料金オプション](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)を選択します。料金オプションによって、イベントの取り込みと保存にかかる料金、および、そのイベントデータストアのデフォルトと最長の保持期間が決まります。Lake でクエリを実行すると、スキャンされたデータ量に基づいて料金が発生します。CloudTrail 料金の詳細については、 ユーザーガイドの「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」および「[CloudTrail Lake のコスト管理](cloudtrail-lake-manage-costs.md)」を参照してください。
+ **証跡** – *証跡*は AWS アクティビティの記録をキャプチャし、これらのイベントを Amazon S3 バケットに配信および保存し、オプションで [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) と [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) に配信します。これらのイベントをセキュリティ監視ソリューションに入力できます。また、お持ちのサードパーティソリューションや Amazon Athena などのソリューションを使用して CloudTrail ログを検索および分析することもできます。 AWS アカウント を使用して、単一の AWS アカウント または複数の の証跡を作成できます AWS Organizations。[Insights イベントをログに記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html)して、異常な API コール率やエラー率を見つけるために管理イベントを分析できます。詳細については、「[の証跡の作成 AWS アカウント](cloudtrail-create-and-update-a-trail.md)」を参照してください。

  証跡を作成すると、進行中の管理イベントのコピーを 1 つ無料で CloudTrail から S3 バケットに配信できますが、Amazon S3 ストレージには料金がかかります。CloudTrail の料金の詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。Amazon S3 の料金に関する詳細については、「[Amazon S3 の料金](https://aws.amazon.com/s3/pricing/)」を参照してください。

 AWS アカウントアクティビティの可視性は、セキュリティと運用のベストプラクティスの重要な側面です。CloudTrail を使用して、 AWS インフラストラクチャ全体のアカウントアクティビティを表示、検索、ダウンロード、アーカイブ、分析、および応答できます。アカウント内のアクティビティの分析と対応に役立つアクションの実行者や実行者、実行されたリソース、イベントの発生日時、その他の詳細を特定できます AWS 。

API を使用して CloudTrail をアプリケーションに統合したり、組織用の証跡やイベントデータストアの作成を自動化したり、作成したイベントデータストアや証跡のステータスを確認したり、CloudTrail イベントをユーザーが表示する方法を制御したりすることができます。

## CloudTrail へのアクセス
<a name="cloudtrail-accessing"></a>

次のいずれかの方法で CloudTrail を使用できます。

**Topics**
+ [CloudTrail コンソール](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail API](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail コンソール
<a name="cloudtrail-accessing-console"></a>

にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) で CloudTrail コンソールを開きます。

CloudTrail コンソールは、以下を含めた数多くの CloudTrail タスクを実行するためのユーザーインターフェイスを提供します。
+  AWS アカウントの最近のイベントとイベント履歴を表示する。
+ **[イベント履歴]** から、管理イベントの過去 90 日間をフィルタリングしたファイルまたは完全なファイルをダウンロード。
+ CloudTrail 証跡の作成と編集。
+ CloudTrail Lake イベントデータストアの作成と編集。
+ イベントデータストアでのクエリの実行。
+ CloudTrail 証跡の設定には以下を含みます。
  + 証跡用の Amazon S3 バケットの選択｡
  + プレフィックスの設定。
  + CloudWatch Logs への配信の設定。
  + 証跡データの暗号化に AWS KMS キーを使用する。
  + ログファイル配信用の Amazon SNS 通知の証跡での有効化。
  + 証跡タグを追加および管理します。
+ CloudTrail Lake イベントデータストアの設定には以下を含みます。
  + イベントデータストアを CloudTrail パートナーまたは独自のアプリケーションと統合して、外部のソースからのイベントをログに記録します AWS。
  + Amazon Athena からクエリを実行するための、イベントデータストアのフェデレーション。
  + イベントデータストアデータの暗号化に AWS KMS キーを使用する。
  + イベントデータストアでのタグの追加および管理。

の詳細については AWS マネジメントコンソール、「」を参照してください[AWS マネジメントコンソール](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html)。

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface は、コマンドラインから CloudTrail を操作するために使用できる統合ツールです。詳細については、「[AWS Command Line Interface ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)」を参照してください。CloudTrail CLI コマンドの完全なリストについては、「*AWS CLI コマンドリファレンス*」の「[cloudtrail](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/)」および「[cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)」を参照してください。

### CloudTrail API
<a name="cloudtrail-accessing-api"></a>

コンソールと CLI に加えて、CloudTrail RESTful API も使用できます。API を使用すれば、CloudTrail を直接プログラムすることができます。詳細については、「[AWS CloudTrail API リファレンス](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html)」および「[CloudTrail データ API リファレンス](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html)」を参照してください。

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

CloudTrail API を使用する代わりに、いずれかの AWS SDKsを使用できます。各 SDK は、各種のプログラミング言語とプラットフォームに対応したライブラリやサンプルコードで構成されています。SDK は、CloudTrail へのアクセス権をプログラムによって作成するのに役立ちます。例えば、SDK では、暗号を使用してリクエストに署名したり、エラーを管理したり、リクエストを自動的に再試行したりできます。詳細については、「[AWSでの構築ツール](https://aws.amazon.com/developer/tools/)」を参照してください。

# CloudTrail の仕組み
<a name="how-cloudtrail-works"></a>

を作成すると、CloudTrail **イベント履歴**に自動的にアクセスできます AWS アカウント。**[イベント履歴]** では、 AWS リージョンで過去 90 日間に記録された 管理イベントの表示、検索、およびダウンロードが可能で、変更不可能な記録を確認できます。

 AWS アカウント 過去 90 日間のイベントの継続的な記録については、証跡または CloudTrail Lake イベントデータストアを作成します。

**Topics**
+ [CloudTrail イベント履歴](#how-cloudtrail-works-eventhistory)
+ [CloudTrail Lake とイベントデータストア](#how-cloudtrail-works-lake)
+ [CloudTrail Lake ダッシュボード](#how-cloudtrail-works-lake-dashboards)
+ [CloudTrail 証跡](#how-cloudtrail-works-trails)
+ [CloudTrail Insights イベント](#how-cloudtrail-works-insights)
+ [CloudTrail チャネル](#how-cloudtrail-works-channels)

## CloudTrail イベント履歴
<a name="how-cloudtrail-works-eventhistory"></a>

CloudTrail コンソールで、**[イベント履歴]** ページに移動すると、簡単に過去 90 日間の管理イベントを表示できます。[https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) コマンド、または [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html) API 操作を実行してイベント履歴を表示することもできます。**イベント履歴**内のイベントは、単一の属性でイベントをフィルタリングすることによって検索できます。詳細については、「[CloudTrail イベント履歴の操作](view-cloudtrail-events.md)」を参照してください。

**[イベント履歴]** はアカウント内に存在する証跡やイベントデータストアには接続されておらず、証跡やイベントデータストアに加えた設定変更の影響も受けません。

**[イベント履歴]** ページの閲覧または `lookup-events` コマンドの実行には、CloudTrail の料金はかかりません。

## CloudTrail Lake とイベントデータストア
<a name="how-cloudtrail-works-lake"></a>

[CloudTrail イベント (管理イベント、データイベント、ネットワークアクティビティ](query-event-data-store-cloudtrail.md)イベント）、[CloudTrail Insights イベント](query-event-data-store-insights.md)、[AWS Audit Manager 証拠](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder)、[AWS Config 設定項目](query-event-data-store-config.md)、または[外部イベント AWS](event-data-store-integration-events.md)をログに記録するイベントデータストアを作成できます。

イベントデータストアは AWS リージョン、現在の または AWS アカウント AWS リージョン 内のすべての からのイベントをログに記録できます。外部から**統合**イベントをログ記録するために使用するイベントデータストアは、1 つのリージョンのみ AWS にする必要があります。マルチリージョンイベントデータストアにすることはできません。

で組織を作成した場合は AWS Organizations、*その組織内のすべてのアカウントのすべてのイベントをログに記録する組織イベントデータストア*を作成できます。 AWS 組織のイベントデータストアを、すべての AWS リージョンまたは現在のリージョンに適用できます。組織のイベントデータストアは管理アカウントまたは委任された管理者アカウントで作成する必要があり、組織への適用として指定した場合は、組織内のすべてのメンバーアカウントに自動的に適用されます。メンバーアカウントは、組織のイベントデータストアを表示することも、これを変更または削除することもできません。組織のイベントデータストアを使用して、 の外部からイベントを収集することはできません AWS。詳細については、「[組織のイベントデータストアについて](cloudtrail-lake-organizations.md)」を参照してください。

デフォルトでは、イベントデータストア内のすべてのイベントは CloudTrail によって暗号化されます。イベントデータストアを設定するときに、独自の AWS KMS keyを使用するかどうかを選択できます。独自の KMS キーを使用すると、暗号化と復号の AWS KMS コストが発生します。イベントデータストアを KMS キーに関連付けた後に、その KMS キーを削除または変更することはできません。詳細については、「[AWS KMS キーを使用した CloudTrail ログファイル、ダイジェストファイル、イベントデータストアの暗号化 (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md)」を参照してください。

次の表は、イベントデータストアで実行できるタスクに関する情報を示しています。


| タスク | 説明 | 
| --- | --- | 
|  [ダッシュボードの表示と作成](lake-dashboard.md)  |  CloudTrail Lake ダッシュボードを使用して、アカウント内のイベントデータストアのイベントトレンドを確認できます。マネージドダッシュボードを表示したり、カスタムダッシュボードを作成したり、**Highlights** ダッシュボードを有効にして、CloudTrail Lake によってキュレートおよび管理されるイベントデータのハイライトを表示したりできます。  | 
|  [管理イベントのログ記録](logging-management-events-with-cloudtrail.md)  |  読み取り専用、書き込み専用、またはすべての管理イベントをログに記録するようにイベントデータストアを設定します。イベントデータストアのデフォルトでは、管理イベントがログに記録されます。 管理イベントは、高度なイベントセレクタフィールド `eventName`、`eventSource`、`eventType`、`readOnly`、`sessionCredentialFromConsole`、および `userIdentity.arn` でフィルタリングできます。  | 
|  [データイベントのログを記録する](logging-data-events-with-cloudtrail.md)  |  [高度なイベントセレクタ](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)を使用して詳細なセレクタを作成し、関心のあるデータイベントのみをログに記録することができます。例えば、`eventName` フィールドでフィルタリングして特定の API コールのログ記録を含めたり除外することができ、これにより、コストを制御できます。詳細については、「[高度なイベントセレクタを使用してデータイベントをフィルタする](filtering-data-events.md)」を参照してください。  | 
|  [ネットワークアクティビティイベントのログ記録](logging-network-events-with-cloudtrail.md)  |  ネットワークアクティビティイベントのログを記録するようにイベントデータストアを設定します。高度なイベントセレクタを使用して、`eventName`、`errorCode`、および `vpcEndpointId` フィールドをフィルタリングし、関心のあるデータイベントのみをログ記録することができます。  | 
| [Insights イベントのログを記録する](query-event-data-store-insights.md) | Insights イベントをログ記録するようにイベントデータストアを設定し、管理 API コールに関連する異常なアクティビティを特定し応答できるようにします。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」を参照してください。 Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)を参照してください。 | 
| [証跡イベントのコピー](cloudtrail-copy-trail-to-lake-eds.md) | 証跡イベントを[新規](scenario-lake-import.md)または[既存](cloudtrail-copy-trail-events-lake.md)のイベントデータストアにコピーして、証跡にログが記録されたイベントのポイントインタイムスナップショットを作成できます。 | 
| [イベントデータストアでのフェデレーションを有効にする](query-federation.md) | イベントデータストアをフェデレーションして、 AWS Glue [データカタログ](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)のイベントデータストアに関連付けられたメタデータを表示し、Amazon Athena を使用してイベントデータに対して SQL クエリを実行できます。 AWS Glue データカタログに保存されているテーブルメタデータにより、Athena クエリエンジンはクエリするデータを検索、読み取り、処理する方法を知ることができます。 | 
| [イベントデータストアでのイベント取り込みを停止または開始する](query-eds-stop-ingestion.md) | CloudTrail の管理イベントとデータイベント、または  AWS Config  設定項目を収集するイベントデータストアでのイベントの取り込みを停止および開始できます。 | 
| [AWS外のイベントソースとの統合を作成する](query-event-data-store-integration.md) | CloudTrail Lake *統合*を使用して、オンプレミスまたはクラウド、仮想マシン AWS、コンテナでホストされている社内アプリケーションや SaaS アプリケーションなど、ハイブリッド環境の任意のソースから、 の外部からユーザーアクティビティデータをログに記録して保存できます。利用可能な統合パートナーの詳細については、「[AWS CloudTrail Lake Integrations](https://aws.amazon.com/cloudtrail/partners/)」を参照してください。 | 
| [CloudTrail コンソールで Lake サンプルクエリを表示する](lake-console-queries.md) | CloudTrail コンソールには、独自クエリの作成を開始するために役立つ、サンプルクエリが多数用意されています。 | 
| [クエリを作成または編集する](query-create-edit-query.md) | CloudTrail のクエリは SQL で作成されます。クエリは、CloudTrail Lake の **[Editor]** (エディタ) タブで、SQL でクエリを最初から記述するか、保存されたクエリ、またはサンプルクエリを開いて編集することによって構築できます。 | 
| [クエリ結果を S3 バケットに保存する](query-run-query.md#scenario-lake-save-queries) |  クエリの実行後に、クエリ結果をS3 バケットに保存できます。 | 
| [保存されたクエリ結果のダウンロード](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | 保存された CloudTrail Lake クエリ結果を含む CSV ファイルをダウンロードできます。 | 
| [保存されたクエリ結果の検証](cloudtrail-query-results-validation.md) | CloudTrail がクエリ結果を S3 バケットに配信した後、クエリ結果が変更、削除、または変更されなかったかどうかを判断するには、CloudTrail クエリ結果の整合性の検証を使用することができます。 | 

CloudTrail Lake の詳細については、「[AWS CloudTrail Lake の使用](cloudtrail-lake.md)」を参照してください。

CloudTrail Lake のイベントデータストアとクエリには料金が発生します。イベントデータストアを作成する際に、イベントデータストアに使用する[料金オプション](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)を選択します。料金オプションによって、イベントの取り込みと保存にかかる料金、および、そのイベントデータストアのデフォルトと最長の保持期間が決まります。Lake でクエリを実行すると、スキャンされたデータ量に基づいて料金が発生します。CloudTrail 料金の詳細については、 ユーザーガイドの「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」および「[CloudTrail Lake のコスト管理](cloudtrail-lake-manage-costs.md)」を参照してください。

## CloudTrail Lake ダッシュボード
<a name="how-cloudtrail-works-lake-dashboards"></a>

CloudTrail Lake ダッシュボードを使用して、アカウント内のイベントデータストアのイベントトレンドを確認できます。CloudTrail Lake には、次のタイプのダッシュボードが用意されています。
+ **マネージドダッシュボード** - マネージドダッシュボードを表示して、管理イベント、データイベント、または Insights イベントを収集するイベントデータストアのイベントトレンドを確認できます。これらのダッシュボードは自動的に利用可能になり、CloudTrail Lake によって管理されます。CloudTrail は 14 種類のマネージドダッシュボードを提供しています。マネージドダッシュボードは手動で更新できます。これらのダッシュボードのウィジェットを変更、追加、削除することはできませんが、ウィジェットを変更したり、更新スケジュールを設定したりする場合は、マネージドダッシュボードをカスタムダッシュボードとして保存できます。
+ **カスタムダッシュボード** - カスタムダッシュボードでは、任意のイベントデータストアタイプのイベントをクエリできます。カスタムダッシュボードには最大 10 個のウィジェットを追加できます。カスタムダッシュボードを手動で更新することも、更新スケジュールを設定することもできます。
+ **Highlights ダッシュボード** - Highlights ダッシュボードを有効にして、アカウントのイベントデータストアによって収集された AWS アクティビティの概要を一目で確認します。Highlights ダッシュボードは CloudTrail によって管理されており、アカウントに関連するウィジェットが含まれています。Highlights ダッシュボードに表示されるウィジェットは、アカウントごとに異なります。これらのウィジェットには、検出された異常なアクティビティや異常が表示される可能性があります。例えば、Highlights ダッシュボードには、**[合計クロスアカウントアクセスウィジェット]** を含めることができます。このウィジェットは、異常なクロスアカウントアクティビティが増加しているかどうかを示します。CloudTrail は 6 時間ごとに Highlights ダッシュボードをアップデートします。ダッシュボードには、前回のアップデートからのデータのうち最後の 24 時間分が表示されます。

各ダッシュボードは 1 つ以上のウィジェットで構成され、各ウィジェットは SQL クエリを表します。

詳細については、「[CloudTrail Lake ダッシュボード](lake-dashboard.md)」を参照してください。

## CloudTrail 証跡
<a name="how-cloudtrail-works-trails"></a>

*証跡*とは、指定した Amazon S3 バケットにイベントを配信できる設定のことです。[Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) および [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) を使用して、証跡のイベントを配信および分析することもできます。

証跡は、CloudTrail 管理イベント、データイベント、ネットワークアクティビティイベント、および Insights イベントをログに記録できます。

 AWS アカウントのマルチリージョンとシングルリージョンの両方の証跡を作成できます。

**マルチリージョン証跡**  
マルチリージョン証跡を作成すると、CloudTrail は で[有効](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) AWS リージョン になっているすべての にイベントを記録 AWS アカウント し、指定した S3 バケットに CloudTrail イベントログファイルを配信します。ベストプラクティスとして、マルチリージョン証跡を作成することをお勧めします。マルチリージョン証跡は、すべての有効になっているリージョンのアクティビティをキャプチャするからです。CloudTrail コンソールを使用して作成する証跡はすべてマルチリージョン証跡になります。を使用して、単一リージョンの証跡をマルチリージョンの証跡に変換できます AWS CLI。詳細については[マルチリージョン証跡とオプトインリージョンを理解する](cloudtrail-multi-region-trails.md)、[コンソールでの証跡の作成](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)、および[単一リージョンの証跡からマルチリージョンの証跡への変換](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)を参照してください。

**単一リージョンの証跡**  
単一リージョンの証跡を作成すると、CloudTrail はそのリージョンにのみイベントを記録します。次に、指定した Amazon S3 バケットに CloudTrail イベントログファイルが渡されます。 AWS CLIを使用する際は、単一のリージョンの証跡のみを作成することができます。追加で単一の証跡を作成した場合、同じ S3 バケットまたは別のバケットに CloudTrail イベントログファイルを配信する証跡を持つことができます。これは、 AWS CLI または CloudTrail API を使用して証跡を作成するときのデフォルトのオプションです。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 」を参照してください。

**注記**  
どちらのタイプの証跡でも、任意のリージョンから Amazon S3 バケットを指定できます。

で組織を作成した場合は AWS Organizations、その*組織内のすべてのアカウントのすべてのイベントを記録する組織の証跡*を作成できます。 AWS 組織の証跡は、すべての AWS リージョン、または現在のリージョンに適用できます。組織の証跡は管理アカウントまたは委任された管理者アカウントで作成する必要があり、組織への適用として指定されている場合は、組織内のすべてのメンバーアカウントに自動的に適用されます。メンバーアカウントは組織の証跡を表示できますが、これを変更または削除することはできません。デフォルトでは、メンバーアカウントは Amazon S3 バケット内にある組織の証跡のログファイルにアクセスできません。

デフォルトでは、CloudTrail コンソールで証跡を作成すると、イベントログファイルとダイジェストファイルは KMS キーで暗号化されます。**[SSE-KMS 暗号化]** を有効にしない場合、イベントログファイルとダイジェストファイルは Amazon S3 サーバー側の暗号化 (SSE) を使用して暗号化されます。 バケットにログファイルを任意の期間、保存することができます。また、Amazon S3 ライフサイクルのルールを定義して、自動的にログファイルをアーカイブまたは削除することもできます。ログファイルの配信と確認に関する通知が必要な場合は、Amazon SNS 通知を設定できます。

CloudTrail は、ログファイルを 1 時間に複数回、約 5 分ごとに発行します。これらのログファイルには、CloudTrail をサポートするアカウントのサービスからの API コールが含まれています。詳細については、「[CloudTrail がサポートされているサービスと統合](cloudtrail-aws-service-specific-topics.md)」を参照してください。

**注記**  
CloudTrail は、通常、API コールから平均 5 分以内にログを配信します。この時間は保証されません。詳細については、「[AWS CloudTrail サービスレベルアグリーメント](https://aws.amazon.com/cloudtrail/sla)」をご覧ください。  
証跡を不適切な設定 (S3 バケットに到達できない状態など) にすると、CloudTrail は 30 日間、S3 バケットへのログファイルの再配信を試みます。これらの配信試行イベントには標準の CloudTrail 料金が適用されます。証跡の不適切な設定による課金を避けるには、その証跡を削除する必要があります。  
CloudTrail は、ユーザーまたは AWS のサービスによりユーザーに代わって直接行われたアクションをキャプチャします。例えば、 CloudFormation `CreateStack` 呼び出しにより、 CloudFormation テンプレートの必要に応じて Amazon EC2、Amazon RDS、Amazon EBS、またはその他の サービスへの追加の API 呼び出しが発生する可能性があります。この動作は正常であり、想定されています。アクションが CloudTrail イベントの `invokedby`フィールドを持つ AWS サービスによって実行されたかどうかを特定できます。

次の表は、証跡で実行できるタスクに関する情報を示しています。


| タスク | 説明 | 
| --- | --- | 
|  [管理イベントのログ記録](logging-management-events-with-cloudtrail.md)  |  読み取り専用、書き込み専用、またはすべての管理イベントをログに記録するように証跡を設定します。  | 
|  [データイベントのログを記録する](logging-data-events-with-cloudtrail.md)  |  [高度なイベントセレクタ](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)を使用して詳細なセレクタを作成し、関心のあるデータイベントのみをログに記録することができます。例えば、`eventName` フィールドでフィルタリングして特定の API コールのログ記録を含めたり除外することができ、これにより、コストを制御できます。詳細については、「[高度なイベントセレクタを使用してデータイベントをフィルタする](filtering-data-events.md)」を参照してください。  | 
|  [ネットワークアクティビティイベントのログ記録](logging-network-events-with-cloudtrail.md)  |  ネットワークアクティビティイベントを記録するように証跡を設定します。高度なイベントセレクタを設定して、`eventName`、`errorCode`、および `vpcEndpointId` フィールドをフィルタリングし、関心のあるデータイベントのみをログ記録することができます。  | 
|  [Insights イベントのログを記録する](logging-insights-events-with-cloudtrail.md)  |   管理 API コールに関連する異常なアクティビティを特定して応答できるように、インサイトイベントを記録するように証跡を設定します。 Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。  | 
|  [Insights イベントの表示](view-insights-events.md)  |  証跡で CloudTrail Insights を有効にした後、CloudTrail コンソールまたは AWS CLIを使用して最大 90 日間 Insights イベントを表示できます。  | 
|  [Insights イベントのダウンロード](view-insights-events-console.md#downloading-insights-events)  |  証跡で CloudTrail Insights を有効にすると、過去 90 日間までの証跡の Insights イベントを含む CSV ファイルまたは JSON ファイルをダウンロードできます。  | 
|  [証跡イベントを CloudTrail Lake にコピーする](cloudtrail-copy-trail-to-lake.md)  |  既存の証跡イベントを CloudTrail Lake イベントデータストアにコピーして、証跡に記録されたイベントのpoint-in-timeスナップショットを作成できます。  | 
|  [Amazon SNS トピックを作成してサブスクライブする](configure-sns-notifications-for-cloudtrail.md)  |  バケットへのログファイルの配信に関する通知を受信するにはトピックを受信登録します。Amazon SNS は、Amazon Simple Queue Service でのプログラムによる通知を含む複数の方法で通知できます。  すべてのリージョンのログファイル配信に関する SNS 通知を受信するときは、証跡の SNS トピックを 1 つのみ指定します。すべてのイベントをプログラムで処理する場合は、「[CloudTrail Processing Library の使用](use-the-cloudtrail-processing-library.md)」を参照してください。   | 
|  [ログファイルの表示](get-and-view-cloudtrail-log-files.md)  |  S3 バケットからログファイルを検索してダウンロードします。  | 
|  [CloudWatch Logs を使用したイベントのモニタリング](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  CloudWatch Logs にイベントを送信するように証跡を設定できます。CloudWatch Logs を使用して、アカウントで特定の API コールとイベントをモニタリングできます。  マルチリージョン証跡を、イベントを CloudWatch Logs ロググループに送信するように設定すると、CloudTrail は、すべてのリージョンから単一のロググループにイベントを送信します。   | 
|  [SSE-KMS 暗号化を有効にする](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  KMS キーを使用してログファイルとダイジェストファイルを暗号化すると、CloudTrail データのセキュリティをさらに強化できます。  | 
|  [ログファイル整合性の有効化](cloudtrail-log-file-validation-intro.md)  |  ログファイルの整合性の検証により、CloudTrail によって配信されてからログファイルが変更されていないことを確認できます。  | 
|  [他の AWS アカウントアカウントとのログファイルの共有](cloudtrail-sharing-logs.md)  |  アカウント間でログファイルを共有することができます。  | 
|  [複数のアカウントからのログの集約](cloudtrail-receive-logs-from-multiple-accounts.md)  |  複数のアカウントからのログファイルを単一のバケットに集約できます。  | 
|  [パートナーソリューションの使用](https://aws.amazon.com/cloudtrail/partners/)  |  CloudTrail と統合されたパートナーソリューションで CloudTrail 出力を分析します。パートナーソリューションでは、変更の追跡、トラブルシューティング、セキュリティ分析などの幅広い機能セットが提供されます。  | 

証跡を作成すると、進行中の管理イベントのコピーを 1 つ無料で CloudTrail から S3 バケットに配信できますが、Amazon S3 ストレージには料金がかかります。CloudTrail の料金の詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。Amazon S3 の料金に関する詳細については、「[Amazon S3 の料金](https://aws.amazon.com/s3/pricing/)」を参照してください。

## CloudTrail Insights イベント
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Insights は、CloudTrail 管理イベントを継続的に分析することで、API コールレートと API エラーレートに関連する異常なアクティビティ AWS を特定して応答するのに役立ちます。CloudTrail Insights は、*ベースライン*とも呼ばれる API コール量と API エラー率の通常のパターンを分析し、コール量や API エラー率が通常のパターン外にある場合に Insights イベントを生成します。API コール率に関する Insights イベントは、`write` 管理 API に対して生成されます。一方、API エラー率に関する Insights イベントは、`read` と `write` の両方の管理 API に対して生成されます。

CloudTrail 証跡とイベントデータストアのデフォルトでは、Insights イベントはログに記録されません。証跡またはイベントデータストアを設定して、Insights イベントをログに記録するようにする必要があります。詳細については、「[CloudTrail コンソールを使用した Insights イベントのログ記録](insights-events-enable.md)」および「[を使用した Insights イベントのログ記録 AWS CLI](insights-events-CLI-enable.md)」を参照してください。

Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

### 証跡の Insights イベントとイベントデータストアの表示
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail は証跡とイベントデータストアの両方で Insights イベントをサポートしていますが、Insights イベントを表示およびアクセスする方法にはいくつかの違いがあります。

**証跡の Insights イベントの表示**

証跡で Insights イベントを有効にしており、CloudTrail が異常なアクティビティを検出した場合、Insights イベントが証跡のための宛先 S3 バケットにある異なるフォルダまたはプレフィックスに記録されます。CloudTrail コンソールで Insights イベントを表示すると、インサイトのタイプとインシデント期間も確認できます。詳細については、「[コンソールを使用して証跡の Insights イベントを表示する](view-insights-events-console.md)」を参照してください。

証跡で CloudTrail Insights を初めて有効にした後、証跡で Insights イベントを有効にしてから CloudTrail が Insights イベントの配信を開始するまで、最大 36 時間かかる場合があります (その間に異常なアクティビティが検出された場合)。

**イベントデータストアの Insights イベントの表示**

CloudTrail Lake で Insights イベントを記録するには、Insights イベントをログ記録する送信先イベントデータストアと、Insights を有効にして管理イベントをログ記録するソースイベントデータストアが必要です。詳細については、「[コンソールで Insights イベントのイベントデータストアを作成する](query-event-data-store-insights.md)」を参照してください。

 ソースイベントデータストアで CloudTrail Insights を初めて有効にした後、CloudTrail が Insights イベントの配信を開始するまで、最大 7 日かかる場合があります (その間に異常なアクティビティが検出された場合)。

ソースイベントデータストアで CloudTrail Insights を有効にしており、CloudTrail が異常なアクティビティを検出した場合、CloudTrail は送信先イベントデータストアに Insights イベントを配信します。その後、Insights イベントに関する情報を取得するために宛先のイベントデータストアにクエリを実行したり、オプションとしてクエリ結果を S3 バケットに保存したりできます。詳細については、「[CloudTrail コンソールを使用してトレイルを編集する](query-create-edit-query.md)」および「[CloudTrail コンソールにサンプルクエリを表示する](lake-console-queries.md)」を参照してください。

送信先イベントデータストアの **Insights イベント**を可視化するために、[Insights イベント] ダッシュボードを表示することができます。Lake ダッシュボードの詳細については、「[CloudTrail Lake ダッシュボード](lake-dashboard.md)」を参照してください。

## CloudTrail チャネル
<a name="how-cloudtrail-works-channels"></a>

CloudTrail は次の 2 つのタイプの*チャネル*をサポートしています。

**外のイベントソースとの CloudTrail Lake 統合のチャネル AWS**  
CloudTrail Lake は*チャネル*を使用して、CloudTrail と連携する外部パートナー、または独自のソースから、 の外部から CloudTrail Lake AWS にイベントを取り込みます。チャネルを作成するときは、チャネルソースから送信されるイベントを保存するイベントデータストアを 1 つまたは複数選択します。送信先イベントデータストアがアクティビティイベントをログ記録するように設定している間は、必要に応じてチャネルの送信先イベントデータストアを変更できます。外部パートナーからのイベント用のチャネルを作成するときは、パートナーまたはソースアプリケーションにチャネル ARN を提供します。チャネルにアタッチされたリソースポリシーにより、ソースはチャネルを介してイベントを送信できます。詳細については、「*AWS CloudTrail API リファレンス*」の「[の外部でイベントソースとの統合を作成する AWS](query-event-data-store-integration.md)」および「[https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html)」を参照してください。

**サービスにリンクされたチャネル**  
AWS のサービスは、ユーザーに代わって CloudTrail イベントを受信するサービスにリンクされたチャネルを作成できます。サービスにリンクされたチャネルを作成する AWS サービスは、チャネルの高度なイベントセレクタを設定し、チャネルがすべてのリージョンに適用されるか、現在のリージョンに適用されるかを指定します。  
[CloudTrail コンソール](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) または [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli) を使用して、 AWS のサービスが作成した CloudTrail サービスにリンクされたチャネルに関する情報を表示できます。

# CloudTrail のコンセプト
<a name="cloudtrail-concepts"></a>

このセクションでは、CloudTrail に関連する概念について簡単に説明します。

**Topics**
+ [CloudTrail のイベント](#cloudtrail-concepts-events)
+ [イベント履歴](#cloudtrail-concepts-event-history)
+ [追跡](#cloudtrail-concepts-trails)
+ [組織の証跡](#cloudtrail-concepts-trails-org)
+ [CloudTrail Lake とイベントデータストア](#cloudtrail-concepts-lake)
+ [CloudTrail インサイト](#understanding-insight-selectors)
+ [タグ](#cloudtrail-concepts-tags)
+ [AWS Security Token Service および CloudTrail](#cloudtrail-concepts-sts-regionalization)
+ [グローバルサービスイベント](#cloudtrail-concepts-global-service-events)

## CloudTrail のイベント
<a name="cloudtrail-concepts-events"></a>

CloudTrail のイベントは、 AWS アカウントのアクティビティの記録です。このアクティビティは、IAM アイデンティティによるアクション、または CloudTrail が監視するサービスです。CloudTrail イベントは、、 AWS SDKs AWS マネジメントコンソール、コマンドラインツール、およびその他の AWS サービスを通じて行われた API と非 API アカウントアクティビティの両方の履歴を提供します。

CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、イベントは特定の順序で表示されません。

CloudTrail は 4 種類のイベントをログに記録します。
+ [管理イベント](#cloudtrail-concepts-management-events)
+ [データイベント](#cloudtrail-concepts-data-events)
+ [ネットワークアクティビティイベント](#cloudtrail-concepts-network-events)
+ [Insights イベント](#cloudtrail-concepts-insights-events)

すべてのイベントタイプで、CloudTrail JSON ログ形式が使用されます。

デフォルトでは、証跡とイベントデータストアは管理イベントをログ記録しますが、データイベントまたは Insights イベントは記録しません。

CloudTrail と AWS のサービス の統合方法については、「」を参照してください[AWS CloudTrail のサービストピック](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list)。

### 管理イベント
<a name="cloudtrail-concepts-management-events"></a>

管理イベントは、 AWS アカウントのリソースで実行される管理オペレーションに関する情報を提供します。これらのイベントは、*コントロールプレーンオペレーション*とも呼ばれます。

管理イベントには、次のようなものがあります。
+ セキュリティの設定 (API AWS Identity and Access Management `AttachRolePolicy`オペレーションなど）。
+ デバイスの登録 (例: Amazon EC2 `CreateDefaultVpc` API オペレーション)。
+ データをルーティングするルールの設定 (例: Amazon EC2 `CreateSubnet` API オペレーション)。
+ ログ記録の設定 (API AWS CloudTrail `CreateTrail`オペレーションなど）。

管理イベントは、アカウントで発生する非 API イベントを含む場合もあります。例えば、ユーザーがアカウントにサインインすると、CloudTrail は `ConsoleLogin` イベントをログに記録します。詳細については、「[CloudTrail によってキャプチャされる API 以外のイベント](cloudtrail-non-api-events.md)」を参照してください。

デフォルトでは、CloudTrail 証跡と CloudTrail Lake イベントデータはログ管理イベントを保存します。管理イベントのログ記録に関する詳細については、「[管理イベントのログ記録](logging-management-events-with-cloudtrail.md)」を参照してください。

### データイベント
<a name="cloudtrail-concepts-data-events"></a>

データイベントでは、リソース上またはリソース内で実行されたリソースオペレーションについての情報が得られます。これらのイベントは、*データプレーンオペレーション*とも呼ばれます。データイベントは、多くの場合、高ボリュームのアクティビティです。

データイベントには、次のようなものがあります。
+ S3 バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。
+ AWS Lambda 関数実行アクティビティ (`Invoke`API)。
+ 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。
+ トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。

証跡およびイベントデータストアで使用できるリソースタイプは、以下の表のとおりです。**[リソースタイプ (コンソール)]** 列には、コンソールで適切な選択項目が表示されます。**resources.type 値**列には、 AWS CLI または CloudTrail APIs を使用して、証跡またはイベントデータストアにそのタイプのデータイベントを含めるように指定する`resources.type`値が表示されます。

証跡の場合、ベーシックまたは高度なイベントセレクタを使用して、汎用バケット、Lambda 関数、DynamoDB テーブル (表の最初の 3 行に表示) の Amazon S3 オブジェクトのデータイベントのログを記録することができます。残りの行に表示されるリソースタイプをログに記録するには、高度なイベントセレクタのみを使用できます。

イベントデータストアの場合、データイベントを含めるには、詳細イベントセレクタのみを使用できます。

#### でサポートされるデータイベント AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS のサービス | 説明 | リソースタイプ (コンソール) | resources.type 値 | 
| --- | --- | --- | --- | 
| Amazon RDS | DB クラスターでの [Amazon RDS API アクティビティ](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events)。 | [RDS Data API – DB クラスター] | AWS::RDS::DBCluster | 
| Amazon S3 | 汎用バケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | S3 | AWS::S3::Object | 
| Simple Storage Service (Amazon S3) | アクセスポイントでの [Amazon S3 API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 アクセスポイント | AWS::S3::AccessPoint | 
| Amazon S3 | ディレクトリバケット内のオブジェクトに対する [Amazon S3 オブジェクトレベルの API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) (例: `GetObject`、`DeleteObject`、`PutObject` API オペレーション)。 | [S3 Express] | AWS::S3Express::Object | 
| Amazon S3 | `CompleteMultipartUpload` および `GetObject` への呼び出しなどの [Amazon S3 Object Lambda アクセスポイント API アクティビティ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)。 | S3 Object Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | ボリュームに関する Amazon FSx API アクティビティ。 | FSx ボリューム | AWS::FSx::Volume | 
| Amazon S3 Tables | [テーブル](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html)に関する Amazon S3 API アクティビティ。 | S3 テーブル | AWS::S3Tables::Table | 
| Amazon S3 Tables | [テーブルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 テーブルバケット | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | [ベクトルバケット](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルバケット | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | [ベクトルインデックス](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html)に関する Amazon S3 API アクティビティ。 | S3 ベクトルインデックス | AWS::S3Vectors::Index | 
| Amazon S3 on Outposts |  [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) オブジェクトレベル API アクティビティ。 | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | プラットフォームエンドポイントでの Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) API オペレーション。 | SNS プラットフォームエンドポイント | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | トピックに関する Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) および [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API オペレーション。 | SNS トピック | AWS::SNS::Topic | 
| Amazon SQS | メッセージでの [Amazon SQS API アクティビティ](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail)。  | SQS | AWS::SQS::Queue | 
| AWS Supply Chain | AWS Supply Chain インスタンスの API アクティビティ。  | [Supply Chain] | AWS::SCN::Instance | 
| Amazon SWF | [ドメイン](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)での [Amazon SWF API アクティビティ](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events)。  | [SWF ドメイン] | AWS::SWF::Domain | 
| AWS AppConfig | `StartConfigurationSession` や への呼び出しなどの設定オペレーションの [AWS AppConfig API アクティビティ](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail)`GetLatestConfiguration`。 | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | AppSync GraphQL API での APIs [AWS AppSync アクティビティ](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events)。 | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | クラスターリソースに関する Amazon Aurora DSQL API アクティビティ。 | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B データ交換 | `GetTransformerJob` および `StartTransformerJob` の呼び出しなど、Transformer 操作用の B2B データ交換 API アクティビティ。 | B2B データ交換 | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup 検索ジョブでの検索データ API アクティビティ。 | AWS Backup 検索データ APIs | AWS::Backup::SearchJob | 
| Amazon Bedrock | エージェントエイリアスでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock エージェントエイリアス | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | 非同期呼び出しに関する Amazon Bedrock API アクティビティ。 | Bedrock 非同期呼び出し | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | フローエイリアスでの Amazon Bedrock API アクティビティ。 | [Bedrock フローエイリアス] | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | ガードレールでの Amazon Bedrock API アクティビティ。 | [Bedrock ガードレール] | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | インラインエージェントに関する Amazon Bedrock API アクティビティ。 | Bedrock 呼び出しインラインエージェント | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | ナレッジベースでの [Amazon Bedrock API アクティビティ](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | Bedrock ナレッジベース | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | モデルでの Amazon Bedrock API アクティビティ。 | [Bedrock モデル] | AWS::Bedrock::Model | 
| Amazon Bedrock | プロンプトに関する Amazon Bedrock API アクティビティ。 | Bedrock プロンプト | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | セッションに関する Amazon Bedrock API アクティビティ。 | Bedrock セッション | AWS::Bedrock::Session | 
| Amazon Bedrock | フロー実行に関する Amazon Bedrock API アクティビティ。 | Bedrock フロー実行 | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | 自動推論ポリシーに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシー | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | 自動推論ポリシーバージョンに関する Amazon Bedrock API アクティビティ。 | Bedrock 自動推論ポリシーバージョン | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロジェクト API アクティビティ。 | **Bedrock データ自動化プロジェクト** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Bedrock データ自動化呼び出し API アクティビティ。 | **Bedrock データ自動化呼び出し** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Amazon Bedrock データ自動化プロファイル API アクティビティ。 | **Bedrock データ自動化プロファイル** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock ブループリント API アクティビティ。 | **Bedrock ブループリント** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter API アクティビティ。 | **Bedrock-AgentCore Code Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock Browser API アクティビティ。 | **Bedrock-AgentCore Browser** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Amazon Bedrock ワークロードアイデンティティディレクトリ API アクティビティ。 | **Bedrock-AgentCore ワークロード ID ディレクトリ** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Amazon Bedrock トークンボールト API アクティビティ。 | **Bedrock-AgentCore トークンボールト** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API アクティビティ。 | **Bedrock-AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock ランタイム API アクティビティ。 | **Bedrock-AgentCore Runtime** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock Runtime-Endpoint API アクティビティ。 | **Bedrock-AgentCore Runtime-Endpoint** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Amazon Bedrock Gateway API アクティビティ。 | **Bedrock-AgentCore ゲートウェイ** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock Memory API アクティビティ。 | **Bedrock-AgentCore Memory** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2 CredentialProvider API アクティビティ。 | **Bedrock-AgentCore Oauth2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock Browser-Custom API アクティビティ。 | **Bedrock-AgentCore Browser-Custom** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock Code-Interpreter-Custom API アクティビティ。 | **Bedrock-AgentCore Code-Interpreter-Custom** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Amazon Bedrock Tool API アクティビティ。 | Bedrock ツール | AWS::Bedrock::Tool | 
| AWS Cloud Map | [名前空間](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map 名前空間 | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [サービス](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html)での [AWS Cloud Map API アクティビティ](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)。 | AWS Cloud Map service | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html) での CloudFront API アクティビティ。 | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail | 外部からの AWSイベントをログに記録するために使用される [CloudTrail Lake チャネル](query-event-data-store-integration.md) での CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) アクティビティ。 | [CloudTrail チャネル] | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | メトリクスに対する [Amazon CloudWatch API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events)。 | [CloudWatch メトリクス] | AWS::CloudWatch::Metric | 
| Amazon CloudWatch Network Flow Monitor | モニターに関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor モニター | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch Network Flow Monitor | 範囲に関する Amazon CloudWatch Network Flow Monitor API アクティビティ。 | Network Flow Monitor の範囲 | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | アプリモニターでの Amazon CloudWatch RUM API アクティビティ。 | [RUM アプリモニター] | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | プロファイリンググループに関する CodeGuru Profiler API アクティビティ。 | CodeGuru Profiler プロファイリンググループ | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | カスタマイズでの Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer のカスタマイズ | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | プロファイル上の Amazon CodeWhisperer API アクティビティ。 | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Amazon Cognito [アイデンティティプール](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events) に対する Amazon Cognito API アクティビティ。 | Cognito アイデンティティプール | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange アセットに対する API アクティビティ。 | **[Data Exchange アセット]** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Amazon Data Firehose 配信ストリーム API アクティビティ。 | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | フリートでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud フリート** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | ジョブでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ジョブ** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | キューでの [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud キュー** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | ワーカーに対する [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | **Deadline Cloud ワーカー** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | テーブルでの [Amazon DynamoDB アイテムレベルの API アクティビティ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) (例: `PutItem`、`DeleteItem`、および `UpdateItem` API オペレーション)。 ストリームが有効になっているテーブルの場合、データイベントの `resources` フィールドには `AWS::DynamoDB::Stream` と `AWS::DynamoDB::Table` の両方が含まれます。`resources.type` に `AWS::DynamoDB::Table` を指定すると、デフォルトで DynamoDB テーブルと DynamoDB ストリームイベントの両方がログ記録されます。[ストリームイベント](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)を除外するには、`eventName` フィールドにフィルタを追加します。   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | ストリームに対する [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API アクティビティ | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | Amazon EBS スナップショットの `PutSnapshotBlock`、`GetSnapshotBlock`、および `ListChangedBlocks` などの [Amazon Elastic Block Store (EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) ダイレクト API。 | Amazon EBS ダイレクト API | AWS::EC2::Snapshot | 
| Amazon Elastic Compute Cloud | Amazon EC2 Instance Connect エンドポイント API アクティビティ。 | **EC2 インスタンス接続エンドポイント** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | コンテナインスタンスに関する Amazon Elastic Container Service API アクティビティ。 | ECS コンテナインスタンス | AWS::ECS::ContainerInstance | 
| アマゾン エラスティックKubernetesサービス | ダッシュボードに関する Amazon Elastic Kubernetes Service API アクティビティ。 | Amazon Elastic Kubernetes Service ダッシュボード | AWS::EKS::Dashboard | 
| Amazon EMR | ログ先行書き込みワークスペースでの [Amazon EMR API アクティビティ](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | EMR ログ先行書き込みワークスペース | AWS::EMRWAL::Workspace | 
| AWS エンドユーザーメッセージング SMS | 発信元 ID [AWS に対するエンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [SMS Voice 発信元 ID] | AWS::SMSVoice::OriginationIdentity | 
| AWS エンドユーザーメッセージング SMS | メッセージに対する[AWS エンドユーザーメッセージング SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | SMS Voice メッセージ | AWS::SMSVoice::Message | 
| AWS エンドユーザーメッセージングソーシャル | 電話番号 IDs に対する[AWS エンドユーザーメッセージングソーシャル](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API アクティビティ。 | [ソーシャルメッセージ電話番号 ID] | AWS::SocialMessaging::PhoneNumberId | 
| AWS エンドユーザーメッセージングソーシャル | AWS Waba IDs でのエンドユーザーメッセージングソーシャル API アクティビティ。 | ソーシャルメッセージング Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | 環境に対する [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) API アクティビティ。 | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | アプリケーションに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams アプリケーション | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | ストリームグループに関する Amazon GameLift Streams [ストリーミング API アクティビティ](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events)。 | GameLift Streams ストリームグループ | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Lake Formation によって作成されたテーブルに対する API アクティビティ。 | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | [検出器](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail) に対する Amazon GuardDuty API アクティビティ。 | GuardDuty ディテクター | AWS::GuardDuty::Detector | 
| AWS HealthImaging | データストアでのAWS HealthImaging API アクティビティ。 | [医療用画像データストア] | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging イメージセット API アクティビティ。 | **MedicalImaging イメージセット** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [証明書](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)に対する [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | IoT 証明書 | AWS::IoT::Certificate | 
| AWS IoT | [モノ](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)に対する [AWS IoT API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 | [IoT モノ] | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | コンポーネントバージョンの Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass コンポーネントバージョン] | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | デプロイ上の Greengrass コアデバイスからの [Greengrass API アクティビティ](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail)。 Greengrass はアクセス拒否イベントのログを記録しません。 | [IoT Greengrass デプロイ] | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [アセット](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise アセット] | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [時系列](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)上の [IoT SiteWise API アクティビティ](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail)。 | [IoT SiteWise 時系列] | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise アシスタント | 会話に関する Sitewise Assistant API アクティビティ。 | Sitewise Assistant の会話 | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [エンティティ](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker エンティティ] | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [ワークスペース](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)上の IoT TwinMaker API アクティビティ。 | [IoT TwinMaker ワークスペース] | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra インテリジェントランキング | [リスコア実行プラン](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry) に対する Amazon Kendra Intelligent Ranking API アクティビティ。 | Kendra ランキング | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces (Apache Cassandra 向け) | テーブル上の [Amazon Keyspaces API アクティビティ](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml)。 | [Cassandra テーブル] | AWS::Cassandra::Table | 
| Amazon Keyspaces (Apache Cassandra 向け) | Cassandra CDC ストリームに関する Amazon Keyspaces (Apache Cassandra 向け) API アクティビティ。 | Cassandra CDC ストリーム | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [ストリーム](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) 上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリーム] | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | [ストリームコンシューマー](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html)上の Kinesis Data Streams API アクティビティ。 | [Kinesis ストリームコンシューマー] | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | GetMedia や PutMedia への呼び出しなど、ビデオストリーム上の Amazon Kinesis API アクティビティ。 | Kinesis ビデオストリーム | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams ビデオシグナリングチャネル API アクティビティ。 | **Kinesis ビデオシグナリングチャネル** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda 関数実行アクティビティ (`Invoke`API)。 | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Amazon Location Maps API アクティビティ。 | ジオマップ | AWS::GeoMaps::Provider | 
| Amazon Location の場所 | Amazon Location Places API アクティビティ。 | ジオプレイス | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Amazon Location Routes API アクティビティ。 | ジオルート | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | ML モデルの機械学習 API アクティビティ。 | [機械学習 MlModel] | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | ネットワーク上の Amazon Managed Blockchain API アクティビティ。 | Managed Blockchain ネットワーク | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | `eth_getBalance` や `eth_getBlockByNumber` などの Ethereum ノードに対する [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC コール。 | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Amazon Managed Blockchain Query API アクティビティ。 | Managed Blockchain Query | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | 環境に関する Amazon MWAA API アクティビティ。  | マネージド Apache Airflow | AWS::MWAA::Environment | 
| Amazon Neptune Graph | Neptune Graph でのクエリ、アルゴリズム、ベクトル検索などのデータ API アクティビティ。 | Neptune Graph | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | UKey の Amazon One Enterprise API アクティビティ。 | [Amazon One UKey] | AWS::One::UKey | 
| Amazon One Enterprise | ユーザーの Amazon One Enterprise API アクティビティ。 | [Amazon One User] | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography エイリアスの API アクティビティ。 | [Payment Cryptography Alias] | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography キーに対する API アクティビティ。 | [Payment Cryptography Key] | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | モバイルターゲティングアプリケーションに関する Amazon Pinpoint API アクティビティ。 | モバイルターゲティングアプリケーション | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Connector for Active Directory API アクティビティ。 | AWS Private CA Active Directory 用 コネクタ | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA SCEP API アクティビティ用のコネクタ。 | AWS Private CA SCEP 用コネクタ | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html) の Data API アクティビティ。 | [Amazon Q Apps] | AWS::QApps::QApp | 
| Amazon Q Apps | Amazon Q Apps セッションに関する Data API アクティビティ。 | Amazon Q Apps セッション | AWS::QApps::QAppSession | 
| Amazon Q Business | アプリケーション上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business アプリケーション | AWS::QBusiness::Application | 
| Amazon Q Business | データソース上の [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business データソース | AWS::QBusiness::DataSource | 
| Amazon Q Business | インデックスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business インデックス | AWS::QBusiness::Index | 
| Amazon Q Business | ウェブエクスペリエンスでの [Amazon Q Business API アクティビティ](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail)。 | Amazon Q Business ウェブエクスペリエンス | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Amazon Q Business 統合 API アクティビティ。 | **Amazon Q Business 統合** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | 統合に関する Amazon Q Developer API アクティビティ。 | Q Developer 統合 | AWS::QDeveloper::Integration | 
| Amazon Q Developer | 運用調査に関する [Amazon Q Developer API アクティビティ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail)。 | AIOps 調査グループ | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | アクションコネクタでの Amazon Quick API アクティビティ。 | AWS QuickSuite アクション | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API アクティビティ。 | **QuickSight フロー** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API アクティビティ。 | **QuickSight フローセッション** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  エンドポイントに関する Amazon SageMaker AI [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html) アクティビティ。 | SageMaker AI エンドポイント | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | 特徴量ストアに関する Amazon SageMaker AI アクティビティ。 | SageMaker AI 特徴量ストア | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | [実験トライアルコンポーネント](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html)に関する Amazon SageMaker AI API アクティビティ。 | SageMaker AI メトリクス実験トライアルコンポーネント | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Amazon SageMaker AI MLflow API アクティビティ。 | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | 署名ジョブに関する Signer API アクティビティ。 | Signer 署名ジョブ | AWS::Signer::SigningJob | 
| AWS Signer | 署名プロファイルに関する Signer API アクティビティ。 | Signer 署名プロファイル | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | 設定セットに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES 設定セット | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | E メール ID に関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES ID | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | テンプレートに関する Amazon Simple Email Service (Amazon SES) API アクティビティ。 | SES テンプレート | AWS::SES::Template | 
| Amazon SimpleDB | ドメインに関する Amazon SimpleDB API アクティビティ。 | SimpleDB ドメイン | AWS::SDB::Domain | 
| AWS Step Functions | アクティビティに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | Step Functions | AWS::StepFunctions::Activity | 
| AWS Step Functions | ステートマシンに関する [Step Functions API アクティビティ](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events)。  | Step Functions ステートマシン | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | コントロールチャネルでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | 影響評価に関する Systems Manager API アクティビティ。 | SSM 影響評価 | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | マネージドノードでの [Systems Manager API アクティビティ](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events)。 | Systems Manager マネージドノード | AWS::SSM::ManagedNode | 
| Amazon Timestream | データベース上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream データベース | AWS::Timestream::Database | 
| Amazon Timestream | リージョナルエンドポイントに関する Amazon Timestream API アクティビティ。 | Timestream リージョナルエンドポイント | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | テーブル上の Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API アクティビティ。 | Timestream テーブル | AWS::Timestream::Table | 
| Amazon Verified Permissions | ポリシーストア上の Amazon Verified Permissions API アクティビティ。 | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | デバイスでの WorkSpaces シンクライアント API アクティビティ。 | シンクライアントデバイス | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | 環境上の WorkSpaces シンクライアント API アクティビティ。 | シンクライアント環境 | AWS::ThinClient::Environment | 
| AWS X-Ray | [トレース](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces) での [X-Ray API アクティビティ](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events)。 | [X-Ray トレース] | AWS::XRay::Trace | 
| Amazon AIDevOps | エージェントスペースでの AIDevOps API アクティビティ。 | エージェントスペース | AWS::AIDevOps::AgentSpace | 
| Amazon AIDevOps | 関連付けに対する AIDevOps API アクティビティ。 | AIDevOps の関連付け | AWS::AIDevOps::Association | 
| Amazon AIDevOps | オペレーターアプリチームでの AIDevOps API アクティビティ。 | AIDevOps オペレーターアプリチーム | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDevOps | パイプラインメタデータに対する AIDevOps API アクティビティ。 | AIDevOps Pipelines メタデータ | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDevOps | サービスでの AIDevOps API アクティビティ。 | AIDevOps サービス | AWS::AIDevOps::Service | 
| Amazon Bedrock | 高度な最適化プロンプトジョブでの Bedrock API アクティビティ。 | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | 評価者に対する Bedrock AgentCore API アクティビティ。 | Bedrock-AgentCore 評価者 | AWS::BedrockAgentCore::Evaluator | 
| Amazon コスト最適化 | プロファイルでの CloudOptimization API アクティビティ。 | CloudOptimization プロファイル | AWS::CloudOptimization::Profile | 
| Amazon コスト最適化 | レコメンデーションに関する CloudOptimization API アクティビティ。 | CloudOptimization の推奨事項 | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | マルウェアスキャンでの GuardDuty API アクティビティ。 | GuardDuty マルウェアスキャン | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | ワークフロー定義に対する Amazon NovaAct API アクティビティ。 | ワークフロー定義 | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | ワークフロー実行時の Amanzon NovaAct API アクティビティ。 | ワークフロー実行 | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | クラスターでの Redshift API アクティビティ。 | Amazon Redshift クラスター | AWS::Redshift::Cluster | 
| Amazon サポート | テナントでの SupportAccess API アクティビティ。 | SupportAccess テナント | AWS::SupportAccess::Tenant | 
| Amazon サポート | 信頼するアカウントの SupportAccess API アクティビティ。 | SupportAccess 信頼アカウント | AWS::SupportAccess::TrustingAccount | 
| Amazon サポート | 信頼ロールに関する SupportAccess API アクティビティ。 | SupportAccess 信頼ロール | AWS::SupportAccess::TrustingRole | 
| Amazon 変換 | エージェントインスタンスの API アクティビティを変換します。 | エージェントインスタンスを変換する | AWS::Transform::AgentInstance | 
| Amazon 変換カスタム | キャンペーンのカスタム API アクティビティを変換します。 | Transform-Custom キャンペーン | AWS::TransformCustom::Campaign | 
| Amazon 変換カスタム | 会話のカスタム API アクティビティを変換します。 | Transform-Custom 会話 | AWS::TransformCustom::Conversation | 
| Amazon 変換カスタム | ナレッジ項目のカスタム API アクティビティを変換します。 | Transform-Custom ナレッジ項目 | AWS::TransformCustom::KnowledgeItem | 
| Amazon 変換カスタム | パッケージのカスタム API アクティビティを変換します。 | Transform-Custom パッケージ | AWS::TransformCustom::Package | 

証跡またはイベントデータストアの作成時、デフォルトでは、データイベントは記録されません。CloudTrail データイベントを記録するには、アクティビティを収集する各リソースタイプを明示的に追加する必要があります。データイベントのログ記録の詳細については、「[データイベントをログ記録する](logging-data-events-with-cloudtrail.md)」を参照してください。

データイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

### ネットワークアクティビティイベント
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail ネットワークアクティビティイベントにより、VPC エンドポイント所有者は、プライベート VPC から への VPC エンドポイントを使用して行われた AWS API コールを記録できます AWS のサービス。ネットワークアクティビティイベントでは、VPC 内で実行されたリソースオペレーションについて知ることができます。

次のサービスのネットワークアクティビティイベントを記録できます。
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ 請求情報とコスト管理
+ AWS 料金見積りツール
+ AWS Cost Explorer
+ AWS クラウドコントロール API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Application Signals
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS Data Exports
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ エラスティックロードバランシング
+ Amazon EventBridge
+ Amazon EventBridge スケジューラ
+ Amazon Fraud Detector
+ AWS 無料利用枠
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS Invoicing
+ Amazon Keyspaces (Apache Cassandra 向け)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**注記**  
Amazon S3 [マルチリージョンアクセスポイント](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)はサポートされていません。
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

証跡またはイベントデータストアの作成時、デフォルトでは、アクティビティイベントはログに記録されません。CloudTrail ネットワークアクティビティイベントを記録するには、アクティビティを収集するイベントソースを明示的に設定する必要があります。詳細については、「[ネットワークアクティビティイベントのログ記録](logging-network-events-with-cloudtrail.md)」を参照してください。

ネットワークアクティビティイベントのログ記録には追加料金が適用されます。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

### Insights イベント
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Insights イベントは、CloudTrail の管理アクティビティを分析し、 AWS アカウントの異常な API コール率やエラー率のアクティビティをキャプチャします。Insights イベントは、関連する API、エラーコード、インシデント時間、統計情報などの関連情報を提供し、異常なアクティビティについて理解して対処するのに役立ちます。CloudTrail の証跡あるいはイベントデータストアでキャプチャされた他のタイプのイベントとは異なり、Insights イベントは、CloudTrail がアカウントの API 使用量またはエラー率のログ記録において通常の使用パターンとは大きく異なる変更を検出した場合にのみログ記録されます。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」を参照してください。

Insights イベントを生成する可能性のあるアクティビティの例を次に示します。
+ 通常、アカウントは Amazon S3 `deleteBucket` API コールを 1 分あたり 20 個までログに記録しますが、アカウントは 1 分あたり平均 100 個の `deleteBucket` API コールを開始しています。異常なアクティビティの開始時に Insights イベントが記録され、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常、アカウントは Amazon EC2 `AuthorizeSecurityGroupIngress` API のコールを 1 分あたり 20 個を記録しますが、アカウントは `AuthorizeSecurityGroupIngress` へのコールをまったく記録し始めていません。異常なアクティビティの開始時に Insights イベントが記録され、10 分後、以上にアクティビティが終了すると、異常なアクティビティの終了を示すために別の Insights イベントが記録されます。
+ 通常は、アカウントで AWS Identity and Access Management API `DeleteInstanceProfile` に関する `AccessDeniedException` エラーのログ記録が 7 日間に 1 つもありません。アカウントが `DeleteInstanceProfile` API コールで 1 分あたり平均 12 `AccessDeniedException` エラーのログを記録し始めます。異常なエラーレートのアクティビティが発生した時に Insights イベントが記録されますが、この異常アクティビティの終了を示すために別の Insights イベントも記録されます。

これらの例は、説明のみを目的としています。結果はユースケースによって異なる場合があります。

CloudTrail Insights イベントをログ記録するには、新規または既存の証跡もしくはイベントデータストアにおいて、Insights イベントを明示的に有効化する必要があります。証跡の作成方法の詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」を参照してください。イベントデータストアの作成方法の詳細については、「[コンソールで Insights イベントのイベントデータストアを作成する](query-event-data-store-insights.md)」を参照してください。

Insights イベントには追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## イベント履歴
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail イベント履歴は、 AWS リージョンにおける過去 90 日間の CloudTrail 管理 イベントの表示、検索、ダウンロード可能、および不変な記録を提供します。この履歴を使用して、、 AWS SDKs AWS マネジメントコンソール、コマンドラインツール、およびその他の AWS サービスの AWS アカウントで実行されたアクションを可視化できます。CloudTrail コンソールでイベント履歴の表示をカスタマイズするには、表示する列を選択します。詳細については、「[CloudTrail イベント履歴の操作](view-cloudtrail-events.md)」を参照してください。

## 追跡
<a name="cloudtrail-concepts-trails"></a>

証跡とは、Amazon S3 バケット、およびオプションで [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) および [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) に CloudTrail イベントを配信できるようにするための設定です。証跡を使用して、配信する CloudTrail イベントを選択し、CloudTrail イベントログファイルを AWS KMS キーで暗号化し、ログファイル配信用の Amazon SNS 通知を設定できます。証跡の作成と管理の詳細については、「[の証跡の作成 AWS アカウント](cloudtrail-create-and-update-a-trail.md)」を参照してください。

### マルチリージョン証拠と単一リージョン証跡
<a name="cloudtrail-concepts-regional-and-global-services"></a>

 AWS アカウントのマルチリージョンとシングルリージョンの両方の証跡を作成できます。

**マルチリージョン証跡**  
マルチリージョン証跡を作成すると、CloudTrail は で[有効](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) AWS リージョン になっているすべての にイベントを記録 AWS アカウント し、指定した S3 バケットに CloudTrail イベントログファイルを配信します。ベストプラクティスとして、マルチリージョン証跡を作成することをお勧めします。マルチリージョン証跡は、すべての有効になっているリージョンのアクティビティをキャプチャするからです。CloudTrail コンソールを使用して作成する証跡はすべてマルチリージョン証跡になります。を使用して、単一リージョンの証跡をマルチリージョンの証跡に変換できます AWS CLI。詳細については[マルチリージョン証跡とオプトインリージョンを理解する](cloudtrail-multi-region-trails.md)、[コンソールでの証跡の作成](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)、および[単一リージョンの証跡からマルチリージョンの証跡への変換](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)を参照してください。

**単一リージョンの証跡**  
単一リージョンの証跡を作成すると、CloudTrail はそのリージョンにのみイベントを記録します。次に、指定した Amazon S3 バケットに CloudTrail イベントログファイルが渡されます。 AWS CLIを使用する際は、単一のリージョンの証跡のみを作成することができます。追加で単一の証跡を作成した場合、同じ S3 バケットまたは別のバケットに CloudTrail イベントログファイルを配信する証跡を持つことができます。これは、 AWS CLI または CloudTrail API を使用して証跡を作成するときのデフォルトのオプションです。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 」を参照してください。

**注記**  
どちらのタイプの証跡でも、任意のリージョンから Amazon S3 バケットを指定できます。

マルチリージョン証跡には以下の利点があります。
+ 証跡の設定は、[有効な](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS リージョンすべての に一貫して適用されます。
+ 単一の Amazon S3 バケット AWS リージョン 、およびオプションで CloudWatch Logs ロググループで有効になっているすべての から CloudTrail イベントを受け取ります。
+ 1 つの場所 AWS リージョン から有効になっているすべての の証跡設定を管理します。

マルチリージョン証跡を作成すると、次の効果があります。
+ CloudTrail は、アカウントアクティビティのログファイルを、[有効な](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS リージョン すべての から指定した単一の Amazon S3 バケットに配信し、オプションで CloudWatch Logs ロググループに配信します。
+ 証跡に Amazon SNS トピックを設定した場合、有効になっているすべての のログファイル配信に関する SNS 通知 AWS リージョン がその 1 つの SNS トピックに送信されます。
+ マルチリージョン証跡は、有効になっているすべての で確認できますが AWS リージョン、変更できるのは、その証跡が作成されたホームリージョンのみです。

証跡がマルチリージョンかシングルリージョンかにかかわらず、Amazon EventBridge に送信されたイベントは、単一のイベントバスではなく、各リージョンの[イベントバス](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html)で受信されます。

#### 1 リージョンに対する複数の証跡
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

デベロッパー、セキュリティ担当者、IT 監査者など、関連するユーザーグループが複数ある場合は、1 つのリージョンに対して複数の証跡を作成できます。これにより、各グループがログファイルの独自のコピーを受け取れるようになります。

CloudTrail では、リージョンごとに 5 つの証跡がサポートされます。マルチリージョン証跡は、リージョンごとに 1 つの証跡としてカウントされます。

次に示すのは、1 つのリージョンに 5 つの証跡を使用する場合の例です。
+ 米国西部 (北カリフォルニア) リージョンに、そのリージョンだけに適用される証跡を 2 つ作成する。
+ 米国西部 (北カリフォルニア) リージョンに適用される証跡をさらに 2 つ作成します。
+ アジアパシフィック (シドニー) リージョンに別のマルチリージョン証跡を作成します。この証跡は、米国西部 (北カリフォルニア) リージョンでも証跡として存在します。

CloudTrail コンソールの **[証拠]** ページに、 AWS リージョン の証跡リストを表示できます。詳細については、「[CloudTrail コンソールで証跡を更新する](cloudtrail-update-a-trail-console.md)」を参照してください。CloudTrail の料金については、「[AWS CloudTrail 料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## 組織の証跡
<a name="cloudtrail-concepts-trails-org"></a>

組織の証跡は、管理アカウントと AWS Organizations 組織内のすべてのメンバーアカウントの CloudTrail イベントを同じ Amazon S3 バケット、CloudWatch Logs、Amazon EventBridge に配信できるようにする設定です。組織の証跡を作成すると、組織のための統一されたイベントログ記録戦略を定義するのに役立ちます。

コンソールを使用して作成されたすべての組織の証跡は、組織内の各メンバーアカウントで[有効になっている](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) AWS リージョン からのイベントをログに記録するマルチリージョン組織の証跡です。組織内のすべての AWS パーティションでイベントをログに記録するには、各パーティションにマルチリージョン組織の証跡を作成します。 AWS CLIを使用して、単一リージョンまたはマルチリージョンの組織証跡を作成できます。単一リージョンの証跡を作成する場合は、証跡の AWS リージョン (*ホーム*リージョンとも呼ばれる) でのみアクティビティを記録します。

のほとんどの AWS リージョン はデフォルトで有効になっていますが AWS アカウント、特定のリージョン (*オプトインリージョン*とも呼ばれます) を手動で有効にする必要があります。デフォルトで有効になっているリージョンの詳細については、「*AWS アカウント管理 Reference Guide*」の「[Considerations before enabling and disabling Regions](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)」を参照してください。CloudTrail がサポートするリージョンのリストについては、「[CloudTrail がサポートされているリージョン](cloudtrail-supported-regions.md)」を参照してください。

組織の証跡を作成すると、指定した名前の証跡のコピーが組織に属するすべてのアカウントに作成されます。
+ 組織の証跡が**単一リージョン**用で、証跡のホームリージョンが**オプトインリージョンではない**場合、各メンバーアカウントの組織証跡のホームリージョン内に証跡のコピーが作成されます。
+ 組織の証跡が**単一リージョン**用で、証跡のホームリージョンが**オプトインリージョンである**場合、そのリージョンを有効にしたメンバーアカウントの組織証跡のホームリージョン内に証跡のコピーが作成されます。
+ 組織の証跡が**マルチリージョン**で、証跡のホームリージョン**が****オプトインリージョンでない場合**、証跡のコピーが各メンバーアカウントで有効になっている各 AWS リージョン に作成されます。メンバーアカウントがオプトインリージョンを有効にすると、そのリージョンのアクティベーションが完了した後に、メンバーアカウントの新しくオプトインされたリージョンにマルチリージョン証跡のコピーが作成されます。
+ 組織の証跡が**マルチリージョン**で、ホームリージョン**が****オプトインリージョン**である場合、マルチリージョン証跡が作成された AWS リージョン をオプトインしない限り、メンバーアカウントは組織の証跡にアクティビティを送信しません。例えば、マルチリージョンの証跡を作成し、証跡のホームリージョンとして欧州 (スペイン) リージョンを選択した場合、アカウントで欧州 (スペイン) リージョンを有効にしているメンバーアカウントのみが、そのアカウントアクティビティを組織の証跡に送信します。

**注記**  
CloudTrail は、リソースの検証が失敗した場合でも、メンバーアカウントに組織証跡を作成します。検証の失敗例を次に示します。  
Amazon S3 バケットポリシーに誤りがある
Amazon SNS トピックポリシーに誤りがある
CloudWatch Logs ロググループに配信できない
KMS キーを使用して暗号化するアクセス許可が不十分
CloudTrail アクセス許可を持つメンバーアカウントは、CloudTrail コンソールで証跡の詳細ページを表示するか、 コマンドを実行して AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)、組織の証跡の検証の失敗を確認できます。

メンバーアカウントで CloudTrail アクセス許可を持つユーザーは、アカウントから AWS CloudTrail コンソールにログインするとき、または などの AWS CLI コマンドを実行するときに、組織の証跡 (証跡 ARN を含む) を表示できます `describe-trails` (ただし、メンバーアカウントは、 を使用する場合、名前ではなく、組織の証跡の ARN を使用する必要があります AWS CLI)。ただし、メンバーアカウントのユーザーには、組織の証跡の削除、ログ記録のオン/オフの切り替え、記録するイベントの種類の変更、または組織の証跡のいずれかの変更を行うアクセス許可は付与されていません。 AWS Organizationsの詳細については、「[Organizations の用語と概念](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)」を参照してください。組織の証跡を作成して作業する方法の詳細については、「[組織の証跡の作成](creating-trail-organization.md)」を参照してください。

## CloudTrail Lake とイベントデータストア
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake を使用すると、イベントに対してきめ細かな SQL ベースのクエリを実行し、独自のアプリケーションや CloudTrail と統合されたパートナーなど AWS、外部のソースからのイベントを記録できます。CloudTrail Lake を使用するために、アカウントで証跡を設定しておく必要はありません。

イベントはイベントデータストアに集約されます。イベントデータストアは、[高度なイベントセレクタ](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced)を適用することによって選択する条件に基いたイベントのイミュータブルなコレクションです。イベントデータをイベントデータストアに保存できる期間は、**[1 年間の延長可能な保存料金]** オプションを選択した場合は最大 3,653 日 (約 10 年)、**[7 年間の保存料金]** オプションを選択した場合は最大 2,557 日 (約 7 年間) です。将来使用するために Lake クエリを保存することができ、クエリの結果は最大 7 日間表示できます。クエリ結果を S3 バケットに保存することもできます。CloudTrail Lake は、 の組織からのイベントをイベントデータストア AWS Organizations に保存したり、複数のリージョンやアカウントからのイベントを保存したりすることもできます。CloudTrail Lake は、セキュリティ関連の調査とトラブルシューティングを実行するために役立つ監査ソリューションの一部です。詳細については、「[AWS CloudTrail Lake の使用](cloudtrail-lake.md)」および「[CloudTrail Lake の概念と用語](cloudtrail-lake-concepts.md)」を参照してください。

## CloudTrail インサイト
<a name="understanding-insight-selectors"></a>

CloudTrail Insights は、CloudTrail 管理イベントを継続的に分析することで、API コールに記録された異常な量の API コールやエラーを AWS ユーザーが特定して対応できるようにします。Insights イベントは、異常なレベルの `write` 管理 API アクティビティ、または管理 API アクティビティで返された異常なレベルのエラーの記録です。証跡とイベントデータストアのデフォルトでは、CloudTrail Insights イベントはログ記録されません。コンソールでは、証跡あるいはイベントデータストアを作成または更新する際に Insights イベントがログ記録されるように選択できます。CloudTrail API を使用すると、[https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html) API で既存の証跡もしくはイベントデータストアの設定を編集することで、Insights イベントをログ記録できます。CloudTrail Insights イベントの記録には追加料金が適用されます。証跡とイベントデータストアの両方で Insights を有効にすると、それぞれ個別に課金されます。詳細については、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」と「[AWS CloudTrail 料金表](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

## タグ
<a name="cloudtrail-concepts-tags"></a>

タグとは、CloudTrail の証跡、イベントデータストア、チャネル、CloudTrail ログファイルの保存に使用される S3 バケット、 AWS Organizations 組織および組織単位など、 AWS リソースに割り当てることができる、ユーザー定義のキーとオプションの値のことです。証跡と証跡のログファイルを保存するために使用する S3 バケットに同じタグを追加することで、[AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/) でこれらのリソースを管理、検索、およびフィルタリングするのが簡単になります。タグ付け戦略を実装して、リソースを一貫して効果的に、そして簡単に検索して管理できます。詳細については、[AWS 「リソースのタグ付けのベストプラクティス](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)」を参照してください。

## AWS Security Token Service および CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS) は、グローバルエンドポイントを持つサービスであり、リージョン固有のエンドポイントもサポートしています。エンドポイントとは、ウェブサービスリクエストのエントリポイントとなる URL のことす。たとえば、 `https://cloudtrail.us-west-2.amazonaws.com`は AWS CloudTrail サービスの米国西部 (オレゴン) リージョンのエントリポイントです。リージョンのエンドポイントは、アプリケーションのレイテンシーを低減するのに役立ちます。

 AWS STS リージョン固有のエンドポイントを使用する場合、そのリージョンの証跡は、そのリージョンで発生した AWS STS イベントのみを配信します。たとえば、エンドポイント `sts.us-west-2.amazonaws.com` を使用している場合、us-west-2 の証跡は、us-west-2 から発生した AWS STS イベントのみを配信します。 AWS STS リージョンエンドポイントの詳細については、*IAM ユーザーガイド*[の「 AWS リージョン AWS STS でのアクティブ化と非アクティブ化](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)」を参照してください。

 AWS リージョンエンドポイントの完全なリストについては、の[AWS 「リージョンとエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください*AWS 全般のリファレンス*。グローバル AWS STS エンドポイントからのイベントの詳細については、「[グローバルサービスイベント](#cloudtrail-concepts-global-service-events)」を参照してください。

## グローバルサービスイベント
<a name="cloudtrail-concepts-global-service-events"></a>

**重要**  
2021 年 11 月 22 日をもって、 は証跡がグローバルサービスイベントをキャプチャする方法 AWS CloudTrail を変更しました。これで、Amazon CloudFront によって作成されたイベント AWS Identity and Access Management、および AWS STS が作成されたリージョン、米国東部 (バージニア北部) リージョン、us-east-1 に記録されます。これにより、CloudTrail はこれらのサービスを他の AWS グローバルサービスのサービスと一貫して処理します。米国東部 (バージニア北部) 以外でグローバルサービスイベントを継続して受信するには、米国東部 (バージニア北部) 以外のグローバルサービスイベントを使用する*単一リージョン証跡*を、必ず*マルチリージョン証跡*に変換してください。グローバルサービスイベントのキャプチャの詳細については、このセクション後半の [グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) を参照してください。  
 対照的に、CloudTrail コンソールの**イベント履歴**と **aws cloudtrail lookup-events** コマンドは、これらのイベントが発生した AWS リージョン にイベントを表示します。

ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されます。 AWS Identity and Access Management (IAM) AWS STSや Amazon CloudFront などのグローバルサービスの場合、イベントはグローバルサービスを含む証跡に配信されます。

ほとんどのグローバルサービスの場合、イベントは米国東部 (バージニア北部) リージョンで発生しているものとしてログに記録されますが、一部のグローバルサービスイベントは米国東部 (オハイオ) リージョンや米国西部 (オレゴン) リージョンなどのその他のリージョンで発生しているものとしてログに記録されます。

グローバルサービスイベントを重複して受信しないようにするには、次の点に注意してください。
+ デフォルトでは、グローバルサービスイベントは CloudTrail コンソールを使用して作成された証跡に配信されます。イベントは、その証跡のバケットに配信されます。
+ 単一のリージョンの証跡が複数ある場合は、証跡を設定し、グローバルサービスイベントがそれらの証跡の 1 つのみに配信されるようにすることを検討してください。詳細については、「[グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)」を参照してください。
+ マルチリージョン証跡を単一リージョン証跡に変換すると、その証跡に対してグローバルサービスイベントのログ記録は自動的に無効になります。同様に、単一リージョン証跡をマルチリージョン証跡に変換すると、その証跡に対してグローバルサービスイベントのログ記録は自動的に有効になります。

  証跡に対するグローバルサービスイベントのログ記録の変更の詳細については、「[グローバルサービスイベントのログ記録の有効化と無効化](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)」を参照してください。

**例**:

1. 証跡は CloudTrail コンソールで作成します。デフォルトでは、この証跡はグローバルサービスイベントをログに記録します。

1. 単一リージョンの証跡を複数作成したとします。

1. 単一リージョンの証跡について、グローバルサービスを含める必要はありません。グローバルサービスイベントは、1 つ目の証跡に対して配信されます。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md)」を参照してください。

**注記**  
、 AWS SDKs AWS CLI、または CloudTrail API を使用して証跡を作成または更新する場合、証跡のグローバルサービスイベントを含めるか除外するかを指定できます。CloudTrail コンソールからグローバルサービスイベントのログ記録を設定することはできません。

# CloudTrail がサポートされているリージョン
<a name="cloudtrail-supported-regions"></a>

**注記**  
CloudTrail Lake がサポートされているリージョンについては、「[CloudTrail Lake でサポートされるリージョン](cloudtrail-lake-supported-regions.md)」を参照してください。  
データプレーンエンドポイントの詳細については、「*AWS 全般のリファレンス*」の「[Data plane endpoints](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane)」を参照してください。


****  

| リージョン名 | リージョン | コントロールプレーンエンドポイント | プロトコル | サポート日付 | 
| --- | --- | --- | --- | --- | 
| 米国東部 (バージニア北部) | us–east–1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 2013 年 11 月 13 日 | 
| 米国東部 (オハイオ) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 2016 年 10 月 17 日 | 
| 米国西部（北カリフォルニア) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 2014 年 5 月 13 日 | 
| 米国西部 (オレゴン) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 2013 年 11 月 13 日 | 
| アフリカ (ケープタウン) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 2020 年 4 月 22 日 | 
| アジアパシフィック (香港) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 04/24/2019 | 
| アジアパシフィック (ハイデラバード) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 11/22/2022 | 
| アジアパシフィック (ジャカルタ) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 12/13/2021 | 
| アジアパシフィック (マレーシア) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 08/22/2024 | 
| アジアパシフィック (メルボルン) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 01/23/2023 | 
| アジアパシフィック (ムンバイ) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 2016 年 6 月 27 日 | 
| アジアパシフィック (大阪) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 2018 年 2 月 12 日 | 
| アジアパシフィック (ソウル) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 2016 年 1 月 6 日 | 
| アジアパシフィック (シンガポール) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 2014 年 6 月 30 日 | 
| アジアパシフィック (シドニー) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 2014 年 5 月 13 日 | 
| アジアパシフィック (タイ) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| アジアパシフィック (東京) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 2014 年 6 月 30 日 | 
| カナダ (中部) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 2016 年 12 月 8 日 | 
| カナダ西部 (カルガリー) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 12/20/2023 | 
| 中国 (北京) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 2014/03/01 | 
| 中国 (寧夏) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.govskope.ca.cn | HTTPS | 2017/12/11 | 
| 欧州 (フランクフルト) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 2014 年 10 月 23 日 | 
| 欧州 (アイルランド) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 2014 年 5 月 13 日 | 
| 欧州 (ロンドン) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 2016 年 12 月 13 日 | 
| 欧州 (ミラノ) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 04/27/2020 | 
| 欧州 (パリ) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 2017/12/18 | 
| 欧州 (スペイン) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 11/16/2022 | 
| 欧州 (ストックホルム) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 2018 年 12 月 11 日 | 
| 欧州 (チューリッヒ) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| イスラエル (テルアビブ) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 07/31/2023 | 
| メキシコ (中部) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 01/13/2025 | 
| 中東 (バーレーン) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 2019-07-29 | 
| 中東 (UAE) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 08/30/2022 | 
| 南米 (サンパウロ) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 2014 年 6 月 30 日 | 
| AWS GovCloud (米国東部) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 2018/11/12 | 
| AWS GovCloud (米国西部) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 08/16/2011 | 

での CloudTrail の使用の詳細については AWS GovCloud (US) Regions、*AWS GovCloud (US) 「 ユーザーガイド*」の[「サービスエンドポイント](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html)」を参照してください。

中国 (北京) リージョンでの CloudTrail の使用の詳細については、『』の[「中国 AWS における のエンドポイントと ARNs](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region)」を参照してください*Amazon Web Services 全般のリファレンス*。

# CloudTrail がサポートされているサービスと統合
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail は、多くの のイベントのログ記録をサポートしています AWS のサービス。サポートされている各サービスの詳細については、そのサービスのガイドを参照してください。サービスに固有のトピックのリストについては、「[AWS CloudTrail のサービストピック](#cloudtrail-aws-service-specific-topics-list)」を参照してください。さらに、CloudTrail ログで収集されたデータを分析して処理するために AWS のサービス 使用できるものもあります。

**注記**  
各サービスでサポートされているリージョンのリストについては、「*Amazon Web Services 全般のリファレンス*」の「[サービスエンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)」を参照してください。

**Topics**
+ [AWS CloudTrail ログとの サービス統合](#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail と Amazon EventBridge の統合](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [CloudTrail と の統合 AWS Organizations](#cloudtrail-aws-service-specific-topics-organizations)
+ [CloudTrail と の統合 AWS Control Tower](#cloudtrail-trail-integration-controltower)
+ [CloudTrail の Amazon Security Lake との統合](#cloudtrail-trail-integration-seclake)
+ [CloudTrail Lake と Amazon Athena の統合](#cloudtrail-lake-integration-athena)
+ [CloudTrail Lake と の統合 AWS Config](#cloudtrail-lake-integration-config)
+ [CloudTrail Lake と の統合 AWS Audit Manager](#cloudtrail-lake-integration-audit)
+ [AWS CloudTrail のサービストピック](#cloudtrail-aws-service-specific-topics-list)
+ [CloudTrail のサポートされていないサービス](#cloudtrail-unsupported-aws-services)

## AWS CloudTrail ログとの サービス統合
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**注記**  
CloudTrail Lake を使用してイベントのクエリや分析を行うこともできます。CloudTrail Lake のクエリは、**[Event history]** (イベント履歴) での単純なキーと値のルックアップ、または `LookupEvents` の実行よりも、さらに詳細でカスタマイズ可能なイベントのビューを提供します。CloudTrail Lake ユーザーは、CloudTrail イベント内の複数のフィールドに渡り、複雑な標準クエリ言語 (SQL) クエリを実行できます。詳細については、「[AWS CloudTrail Lake の使用](cloudtrail-lake.md)」および「[証跡イベントを CloudTrail Lake にコピー](cloudtrail-copy-trail-to-lake.md)」を参照してください。  
CloudTrail Lake のイベントデータストアとクエリには CloudTrail 料金が発生します。CloudTrail Lake の料金に関する詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

CloudTrail ログで収集されたイベントデータをさらに分析して処理するように、他の AWS サービスを設定できます。詳細については、以下のトピックを参照してください。


****  

| AWS サービス | Topic | 説明 | 
| --- | --- | --- | 
| Amazon Athena | [AWS CloudTrail ログのクエリ](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | CloudTrail ログで Athena を使用することは、 AWS サービスアクティビティの分析を強化する強力な方法です。たとえば、クエリを使用して傾向を識別したり、ソース IP アドレスやユーザーなど属性でアクティビティをさらに分離したりすることが可能です。 CloudTrail コンソールからログを直接クエリするためのテーブルを自動的に作成して、これらのテーブルを Athena でのクエリの実行に使用することができます。詳細については、[Amazon Athena User Guide (Amazon Athena ユーザーガイド)](https://docs.aws.amazon.com/athena/latest/ug/)の「[Creating a Table for CloudTrail Logs in the CloudTrail Console (CloudTrail コンソールで CloudTrail ログのテーブルの作成)](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct)」を参照してください。 Amazon Athena でクエリを実行する際には、追加コストが発生します。詳細については、[Amazon Athena 料金](https://aws.amazon.com/athena/pricing/) を参照してください。 | 
| Amazon CloudWatch Logs | [Amazon CloudWatch Logs による CloudTrail ログファイルのモニタリング](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | CloudWatch Logs で CloudTrail を使用するように設定して、証跡ログをモニタリングし、特定のアクティビティの発生時に通知を受けることができます。例えば、CloudWatch アラームをトリガーする CloudWatch Logs メトリクスフィルタを定義し、これらのアラームがトリガーされたときに通知を送信できます。  Amazon CloudWatch と Amazon CloudWatch Logs の標準料金表が適用されます。詳細については、「[Amazon CloudWatch 料金表](https://aws.amazon.com/cloudwatch/pricing/)」をご覧ください。  | 

## CloudTrail と Amazon EventBridge の統合
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge は、 AWS リソースの変更を記述するシステムイベントのほぼリアルタイムのストリームを提供する AWS サービスです。EventBridge では、CloudTrail で記録されたイベントに応答するルールを作成することができます。詳細については、「[Amazon EventBridge でルールを作成する](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule)」を参照してください。

証跡では、EventBridge コンソールでルールを作成して、サブスクライブしているイベントを EventBridge に配信することができます。

EventBridge コンソールで次を実行します。
+ `AWS API Call via CloudTrail` 詳細タイプを選択して、`AwsApiCall` の `eventType` を使用して CloudTrail データイベントと管理イベントを配信します。詳細タイプの値が `AWS API Call via CloudTrail` であるイベントを記録するには、管理イベントまたはデータイベントのログ記録を現在行っている証跡が必要です。
+ [AWS マネジメントコンソール サインインイベント](cloudtrail-event-reference-aws-console-sign-in-events.md) を配信する `AWS Console Sign In via CloudTrail` 詳細イベントを選択します。詳細タイプの値が `AWS Console Sign In via CloudTrail` であるイベントを記録するには、管理イベントのログ記録を現在行っている証跡が必要です。
+ Insights イベントを配信する `AWS Insight via CloudTrail` 詳細タイプを選択します。詳細タイプの値が `AWS Insight via CloudTrail` であるイベントを記録するには、現在 Insights イベントのログ記録を行っている証跡が必要です。Insights イベントのログ記録に関する詳細は、「[CloudTrail Insights の使用](logging-insights-events-with-cloudtrail.md)」を参照してください。

証跡の作成方法に関する詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」を参照してください。

## CloudTrail と の統合 AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

 AWS Organizations 組織の管理アカウントは、[委任された管理者](cloudtrail-delegated-administrator.md)を追加して、組織の CloudTrail リソースを管理できます。 AWS Organizationsの組織内のすべての AWS アカウントのすべてのイベントデータを収集する、組織の管理アカウントまたは委任された管理者アカウントに、組織の証跡または組織のイベントデータストアを作成できます。[組織の証跡](creating-trail-organization.md)または[組織イベントデータストア](cloudtrail-lake-organizations.md)を作成すると、組織のための統一されたイベントログ記録戦略を定義するのに役立ちます。

## CloudTrail と の統合 AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower は、ランディングゾーンを設定するときに、新しい CloudTrail 組織の証跡ログ記録管理イベントを設定します。アカウントを に登録すると AWS Control Tower、アカウントは組織の証跡によって管理されます AWS Control Tower 。そのアカウントに既存の組織の証跡がある場合、 AWS Control Towerにアカウントを登録する前にアカウントの既存の追跡を削除しない限り、料金が重複して発生する可能性があります。CloudTrail コンソールで**[証跡]**ページを表示して、組織の証跡が作成されたかどうかを確認できます。詳細については AWS Control Tower、「 *AWS CloudTrail ユーザーガイド*」の[「ログインについて AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html)」を参照してください。

## CloudTrail の Amazon Security Lake との統合
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lakeは、S3 および Lambda 用の CloudTrail 管理イベントと CloudTrail データイベントに関連するログを収集できます。詳細については、「*Amazon Security Lake ユーザーガイド*」の「[CloudTrail イベントログ](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs)」を参照してください。

Security Lakeで CloudTrail 管理イベントを収集するには、読み取りと書き込みの CloudTrail 管理イベントを収集する CloudTrail マルチリージョン組織トレイルが少なくとも 1 つ必要です。

## CloudTrail Lake と Amazon Athena の統合
<a name="cloudtrail-lake-integration-athena"></a>

イベントデータストアをフェデレーションして、 AWS Glue [データカタログ](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)内のイベントデータストアに関連付けられたメタデータを確認し、Amazon Athena を使用してイベントデータに対する SQL クエリを実行できます。 AWS Glue データカタログに保存されているテーブルメタデータにより、Athena クエリエンジンはクエリするデータを検索、読み取り、処理する方法を知ることができます。詳細については、「[イベントデータストアのフェデレーション](query-federation.md)」を参照してください。

## CloudTrail Lake と の統合 AWS Config
<a name="cloudtrail-lake-integration-config"></a>

[AWS Config 設定項目](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items)を含めるイベントデータストアを作成し、そのイベントデータストアを使用して、本番環境に対する非準拠の変更を調査できます。詳細については、「[コンソールで設定項目用にイベントデータストアを作成する](query-event-data-store-config.md)」を参照してください。

## CloudTrail Lake と の統合 AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Audit Manager コンソールを使用して、 AWS Audit Manager 証拠用のイベントデータストアを作成できます。Audit Manager を使用して CloudTrail Lake でエビデンスを集計する方法の詳細については、「*AWS Audit Manager ユーザーガイド*」の「[Understanding how evidence finder works with CloudTrail Lake](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder)」(エビデンスファインダーが CloudTrail Lake とどのように連携するかを理解する) を参照してください。

## AWS CloudTrail のサービストピック
<a name="cloudtrail-aws-service-specific-topics-list"></a>

ログファイル内のその AWS サービスのイベント例など、個々のサービスのイベントが CloudTrail ログにどのように記録されるかについて詳しく知ることができます。特定の AWS のサービスが CloudTrail とどのように統合されるかの詳細については、そのサービスの個別ガイドの「統合に関するトピック」を参照してください。

プレビュー段階のサービス、まだ一般公開 (GA) されていないサービス、また、公開 API がないサービスは、サポートの対象とはみなされません。

**注記**  
各サービスでサポートされているリージョンのリストについては、「*Amazon Web Services 全般のリファレンス*」の「[サービスエンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)」を参照してください。  
データイベントのログ記録を実行するサービスの詳細については、「[データイベント](logging-data-events-with-cloudtrail.md#logging-data-events)」を参照してください。


| AWS サービス | CloudTrail トピック | サポート開始 | 
| --- | --- | --- | 
| Amazon API Gateway | [を使用して Amazon API Gateway への API 管理呼び出しをログに記録する AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 2015 年 7 月 9 日 | 
| Amazon AppFlow | [AWS CloudTrailを使用した Amazon AppFlow API コールのログ記録](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 2020 年 4 月 22 日 | 
| Amazon WorkSpaces Applications | [を使用した Amazon WorkSpaces アプリケーション API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 2019 年 4 月 25 日 | 
| Amazon Athena | [を使用した Amazon Athena API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 2017 年 5 月 19 日 | 
| Amazon Aurora | [での Amazon Aurora API コールのモニタリング AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 08/31/2018 | 
| Amazon Bedrock | [を使用した Amazon Bedrock API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 10/23/2023 | 
| Amazon Braket | [CloudTrail を使用した Amazon Braket API のログ記録](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [を使用した Amazon Chime 管理呼び出しのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 2017 年 9 月 27 日 | 
| Amazon Cloud Directory |  [を使用した Cloud Directory API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 2017 年 1 月 26 日 | 
| Amazon CloudFront | [CloudFront API に送信されたリクエストをキャプチャするための AWS CloudTrail の使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 2014 年 5 月 28 日 | 
| Amazon CloudSearch | [を使用した Amazon CloudSearch Configuration Service 呼び出しのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 2014 年 10 月 16 日 | 
| Amazon CloudWatch | [での Amazon CloudWatch API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 2014 年 4 月 30 日 | 
| Amazon CloudWatch Logs | [での Amazon CloudWatch Logs API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 2016 年 3 月 10 日 | 
| Amazon CodeCatalyst | [AWS アカウント を使用して接続された での CodeCatalyst API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
| Amazon CodeGuru Reviewer | [AWS CloudTrailでの Amazon CodeGuru Reviewer API コールのログ記録](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 12/02/2019 | 
| Amazon Cognito | [を使用した Amazon Cognito API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 2016 年 2 月 18 日 | 
| Amazon Comprehend | [を使用した Amazon Comprehend API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 2018 年 1 月 17 日 | 
| Amazon Comprehend Medical | [AWS CloudTrailを使用した Amazon Comprehend Medical API コールのログ記録](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 2018 年 11 月 27 日 | 
| Amazon Connect | [AWS CloudTrailでの Amazon Connect API コールのログ記録](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 2019 年 12 月 11 日 | 
| Amazon Data Firehose | [を使用した Amazon Data Firehose API コールのモニタリング AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 2016 年 3 月 17 日 | 
| Amazon Data Lifecycle Manager | [を使用した Amazon Data Lifecycle Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 2018 年 7 月 24 日 | 
| Amazon Detective | [AWS CloudTrailでの Amazon Detective API コールのログ記録](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 03/31/2020 | 
| Amazon DevOps Guru | [を使用した Amazon DevOps Guru API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 05/04/2021 | 
| Amazon DocumentDB (MongoDB 互換性) | [AWS CloudTrailでの Amazon DocumentDB API コールのログ記録](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 2019 年 1 月 9 日 | 
| Amazon DynamoDB | [を使用した DynamoDB オペレーションのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 2015 年 5 月 28 日 | 
| Amazon EC2 | [AWS CloudTrailを使用した Amazon EC2 API コールのログ記録](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 2013 年 11 月 13 日 | 
| Amazon EC2 Auto Scaling | [CloudTrail を使用した Auto Scaling API コールのログ記録](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 2014 年 7 月 16 日 | 
| Amazon EC2 Capacity Blocks | [を使用したキャパシティブロック API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 10/31/2023 | 
| Amazon EC2 Image Builder | [CloudTrail を使用した EC2 Image Builder API コールのログ記録](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 12/02/2019 | 
|  Amazon Elastic Block Store (Amazon EBS) EBS direct API  |  [を使用した API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [AWS CloudTrailを使用した EBS direct API の API コールのログ記録](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS: 2013 年 11 月 13 日 EBSダイレクトAPI：2020 年 6 月 30 日  | 
| Amazon Elastic Container Registry (Amazon ECR) | [ を使用した Amazon ECR API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 2015 年 12 月 21 日 | 
| Amazon Elastic Container Service (Amazon ECS) | [ を使用した Amazon ECS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 2015 年 4 月 9 日 | 
| Amazon Elastic File System (Amazon EFS) | [を使用した Amazon EFS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 2016 年 6 月 28 日 | 
| Amazon Elastic Kubernetes Service (Amazon EKS) | [を使用した Amazon EKS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 2018 年 6 月 5 日 | 
| Amazon Elastic Transcoder | [を使用した Amazon Elastic Transcoder API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 2014 年 10 月 27 日 | 
| Amazon ElastiCache | [を使用した Amazon ElastiCache API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 2014 年 9 月 15 日 | 
| Amazon EMR | [を使用した Amazon EMR API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 2014 年 4 月 4 日 | 
| Amazon EMR on EKS | [AWS CloudTrailを使用したEKS API コールの Amazon EMR API コールのログ記録](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12/09/2020 | 
| Amazon EventBridge | [を使用した Amazon EventBridge API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 07/11/2019 | 
| Amazon FinSpace | [AWS CloudTrail ログのクエリ](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 10/18/2022 | 
| Amazon Forecast | [を使用した Amazon Forecast API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 2018 年 11 月 28 日 | 
| Amazon Fraud Detector | [AWS CloudTrailでの Amazon Fraud Detector API コールのログ記録](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx for Lustre | [を使用した Amazon FSx for Lustre API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 2019 年 1 月 11 日 | 
| Amazon FSx for Windows File Server | [によるモニタリング AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 2018 年 11 月 28 日 | 
| Amazon GameLift Servers | [を使用した Amazon GameLift サーバーの API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 2016 年 1 月 27 日 | 
| Amazon GameLift Streams | [を使用した Amazon GameLift Streams API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [を使用した Amazon GuardDuty API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 2018 年 2 月 12 日 | 
| Amazon Inspector | [を使用した Amazon Inspector API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 11/29/2021 | 
| Amazon Inspector Classic | [を使用した Amazon Inspector Classic API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 2016 年 4 月 20 日 | 
| Amazon Inspector Scan | [CloudTrail での Amazon Inspector Scan の情報](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 11/27/2023 | 
| Amazon Interactive Video Service | [AWS CloudTrailを使用した Amazon IVS API コールのログ記録](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 07/15/2020 | 
| Amazon Kendra | [を使用した Amazon Kendra API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html)と、[AWS CloudTrail ログを使用した Amazon Kendra Intelligent Ranking API コールのログ記録](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) | 2020 年 5 月 11 日 | 
| Amazon Keyspaces (Apache Cassandra 向け) | [AWS CloudTrailでの Amazon Keyspaces API コールのログ記録](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 2020 年 1 月 13 日 | 
| Amazon Managed Service for Apache Flink | [を使用した Managed Service for Apache Flink API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 2019 年 3 月 22 日 | 
| Amazon Kinesis Data Streams | [を使用した Amazon Kinesis Data Streams API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 2014 年 4 月 25 日 | 
| Amazon Kinesis Video Streams | [を使用した Kinesis Video Streams API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 2018 年 5 月 24 日 | 
| Amazon Lex | [CloudTrail を使用した Amazon Lex API コールのログ記録](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 2017 年 8 月 15 日 | 
| Amazon Lightsail | [を使用した Lightsail API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 2016 年 12 月 23 日 | 
| Amazon Location Service | [AWS CloudTrailでのログ記録とモニタリング](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Lookout for Equipment | [Amazon Lookout for Equipment のモニタリング](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout for Metrics | [での Amazon Lookout for Metrics API アクティビティの表示 AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [AWS CloudTrailでの Amazon Lookout for Vision コールのログ記録](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12/01/2020 | 
| Amazon Machine Learning |  [を使用した Amazon ML API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 2015 年 12 月 10 日 | 
| Amazon Macie | [AWS CloudTrailを使用した Amazon Macie API コールのログ記録](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 2020 年 5 月 13 日 | 
| Amazon Managed Blockchain |  [AWS CloudTrail Amazon Managed Blockchain API コールのログ記録](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [AWS CloudTrailを使用した Managed Blockchain API呼び出しのための Ethereum のログ記録](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html) (プレビュー)  | 04/01/2019 | 
| Amazon Managed Grafana | [AWS CloudTrailを使用した Amazon Managed Grafana API コールのログ記録](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Service for Prometheus | [AWS CloudTrailを使用した Amazon Managed Service for Prometheus API コールのログ記録](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Streaming for Apache Kafka | [を使用した API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 2018 年 12 月 11 日 | 
| Amazon Managed Workflows for Apache Airflow | [での監査ログの表示 AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 11/24/2020 | 
| Amazon MemoryDB | [を使用した Amazon MemoryDB API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 08/19/2021 | 
| Amazon MQ | [を使用した Amazon MQ API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 2018 年 7 月 19 日 | 
| Amazon Neptune | [を使用した Amazon Neptune API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 2018 年 5 月 30 日 | 
| Amazon One Enterprise | [を使用した Amazon One Enterprise API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon OpenSearch Service | [を使用した Amazon OpenSearch Service API コールのモニタリング AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 2015 年 10 月 1 日 | 
| Amazon Personalize | [を使用した Amazon Personalize API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 2018 年 11 月 28 日 | 
| Amazon Pinpoint | [を使用した Amazon Pinpoint API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 2018 年 2 月 6 日 | 
| Amazon Pinpoint SMS および音声 API | [を使用した Amazon Pinpoint API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 2018 年 11 月 16 日 | 
| Amazon Polly | [を使用した Amazon Polly API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 2016 年 11 月 30 日 | 
| Amazon Q Business | [を使用した Amazon Q Business API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Q Developer | [を使用した Amazon Q Developer API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Quantum Ledger Database (Amazon QLDB) |  を使用した Amazon QLDB API コールのログ記録 AWS CloudTrail  | 2019 年 9 月 10 日 | 
| Amazon Quick | [CloudTrail でのオペレーションのログ記録](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 2017 年 4 月 28 日 | 
| Amazon Relational Database Service (Amazon RDS) | [を使用した Amazon RDS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 2013 年 11 月 13 日 | 
| Amazon RDS Performance Insights | [を使用した Amazon RDS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)Amazon RDS Performance Insights API は、Amazon RDS API のサブセットです。 | 2018 年 6 月 21 日 | 
| Amazon Redshift | [を使用した Amazon Redshift API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 2014 年 6 月 10 日 | 
| Amazon Rekognition | [を使用した Amazon Rekognition API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 2018 年 4 月 6 日 | 
| Amazon Route 53 | [AWS CloudTrail を使用して Route 53 API に送信されたリクエストをキャプチャする](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 2015 年 2 月 11 日 | 
| Amazon Application Recovery Controller (ARC) | [を使用した Amazon Application Recovery Controller (ARC) API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 07/27/2021 | 
| Amazon S3 | [を使用した Amazon S3 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  管理イベント: 2015 年 9 月 1 日 データイベント: 2016 年 11 月 21 日  | 
| Amazon Glacier | [を使用した Amazon Glacier API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 2014 年 12 月 11 日 | 
| Amazon SageMaker AI |  [を使用した Amazon SageMaker AI API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 2018 年 1 月 11 日 | 
| Amazon Security Lake | [CloudTrail を使用した Amazon Security Lake API コールのログ記録](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 05/30/2023 | 
| Amazon Simple Email Service (Amazon SES) | [を使用した Amazon SES API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 2015 年 5 月 7 日 | 
| Amazon Simple Notiﬁcation Service (Amazon SNS) | [を使用した Amazon SNS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 2014 年 10 月 9 日 | 
| Amazon Simple Queue Service (Amazon SQS) | [を使用した Amazon SQS API アクションのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 2014 年 7 月 16 日 | 
| Amazon Simple Workﬂow Service (Amazon SWF) | [を使用した API コールの記録 AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | 管理イベント: 2014 年 5 月 13 日 データイベント: 2024 年 2 月 14 日  | 
| Amazon Textract | [を使用した Amazon Textract API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 2019 年 5 月 29 日 | 
| Amazon Timestream | [を使用した Timestream API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 09/30/2020 | 
| Amazon Transcribe | [を使用した Amazon Transcribe API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 2018 年 6 月 28 日 | 
| Amazon Translate | [AWS CloudTrailでの Amazon Translate API コールのログ記録](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 2018 年 4 月 4 日 | 
| Amazon Verified Permissions | [を使用した Amazon Verified Permissions API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 06/13/2023 | 
| Amazon Virtual Private Cloud (Amazon VPC) |  [を使用した API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) Amazon VPC API は、Amazon EC2 API のサブセットです。  | 2013 年 11 月 13 日 | 
| Amazon VPC Lattice |  [CloudTrail ログ](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 03/31/2023 | 
| Amazon VPC Reachability Analyzer | [を使用した Reachability Analyzer API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon WorkDocs | を使用した Amazon WorkDocs API コールのログ記録 AWS CloudTrail | 2014 年 8 月 27 日 | 
| Amazon WorkMail | [を使用した Amazon WorkMail API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 2017 年 12 月 12 日 | 
| Amazon WorkSpaces | [CloudTrail を使用した Amazon WorkSpaces API コールのログ記録](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 2015 年 4 月 9 日 | 
| Amazon WorkSpaces Thin Client | [を使用した Amazon WorkSpaces シンクライアント API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 11/26/2023 | 
| Amazon WorkSpaces Web | [AWS CloudTrailを使用した Amazon WorkSpaces Web API コールの ログ記録](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 11/30/2021 | 
| Application Auto Scaling | [を使用した Application Auto Scaling API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 2016 年 10 月 31 日 | 
| AWS アカウント管理 | [を使用した AWS アカウント管理 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [AWS CloudTrailを使用した Amplify API コールのログ記録](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 11/30/2020 | 
| AWS App Mesh | [AWS CloudTrailを使用した App Mesh API コールのログ記録](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 10/30/2019 App Mesh Envoy Management Service 2022 年 3 月 18 日  | 
| AWS App Runner | [を使用した App Runner API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 05/18/2021 | 
| AWS AppConfig | [を使用した AWS AppConfig API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  管理イベント: 2020 年 7 月 31 日 データイベント: 2024 年 1 月 4 日  | 
| AWS AppFabric | [を使用した Logging AWS AppFabric API コール AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 06/27/2023 | 
| AWS Application Discovery Service | [AWS CloudTrailでの Application Discovery Service API コールのログ記録](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 2016 年 5 月 12 日 | 
| AWS アプリケーション変換サービス | ( AWS Microservice Extractor for .NET などの AWS ツールで使用されるバックエンドサービス) | 08/26/2023 | 
| AWS AppSync | [を使用した API コールのログ記録 AWS AppSyncAWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 2018 年 2 月 13 日 | 
| AWS Artifact | [を使用した AWS Artifact API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 01/27/2023 | 
| AWS Audit Manager | [を使用した AWS Audit Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [CloudTrail を使用した AWS Auto Scaling API コールのログ記録](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 2018 年 8 月 15 日 | 
| AWS B2B データ交換 | [を使用した AWS B2B Data Interchange API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 12/01/2023 | 
| AWS Backup | [を使用した API コールのログ記録 AWS BackupAWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 2019 年 2 月 4 日 | 
| AWS Batch | [を使用した AWS Batch API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 2018 年 1 月 10 日 | 
| AWS Billing and Cost Management | [を使用した AWS Billing and Cost Management API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 2018 年 6 月 7 日 | 
| AWS Billing Conductor | [を使用した AWS Billing Conductor API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  CloudTrail を使用した BugBust API コールのログ記録  | 06/24/2021 | 
| AWS Certificate Manager | [AWS CloudTrailを使用する](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 2016 年 3 月 25 日 | 
| AWS Clean Rooms | [を使用した AWS Clean Rooms API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 03/21/2023 | 
| AWS Cloud Map | [を使用した AWS Cloud Map API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 2018 年 11 月 28 日 | 
| AWS Cloud9 | [を使用した AWS Cloud9 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 2019 年 1 月 21 日 | 
| AWS CloudFormation | [での AWS CloudFormation API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 2014 年 4 月 2 日 | 
| AWS CloudHSM | [を使用した AWS CloudHSM API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 2015 年 1 月 8 日 | 
| AWS CloudShell |  [でのログ記録とモニタリング AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 12/15/2020 | 
| AWS CloudTrail | [AWS CloudTrail API リファレンス](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/) (すべての CloudTrail API コールは CloudTrail.) | 2013 年 11 月 13 日 | 
| AWS CodeArtifact | [を使用した CodeArtifact API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 06/10/2020 | 
| AWS CodeBuild | [を使用した AWS CodeBuild API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 2016 年 12 月 1 日 | 
| AWS CodeCommit | [を使用した API コールのログ記録 AWS CodeCommitAWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 2017 年 1 月 11 日 | 
| AWS CodeDeploy | [を使用したデプロイのモニタリング AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 2014 年 12 月 16 日 | 
| AWS CodePipeline | [を使用した CodePipeline API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 2015 年 7 月 9 日 | 
| AWS CodeStar | [を使用した AWS CodeStar API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 2017 年 6 月 14 日 | 
| AWS CodeStar 通知 | [を使用した AWS CodeStar 通知 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 2019 年 11 月 5 日 | 
| AWS Config | [を使用した AWS Config API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 2015 年 2 月 10 日 | 
| AWS コントロールカタログ | [を使用した AWS Control Catalog API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 04/08/2024 | 
| AWS Control Tower | [を使用した AWS Control Tower アクションのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 2019-08-12 | 
| AWS Data Pipeline | [を使用した AWS Data Pipeline API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 2014 年 12 月 2 日 | 
| AWS Database Migration Service (AWS DMS) | [を使用した AWS Database Migration Service API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 2016 年 2 月 4 日 | 
| AWS DataSync | [を使用した AWS DataSync API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 2018 年 11 月 26 日 | 
| AWS Deadline Cloud | [を使用した Deadline Cloud API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [を使用した AWS Device Farm API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 2015 年 7 月 13 日 | 
| Direct Connect | [での Direct Connect API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 2014 年 3 月 8 日 | 
| Directory Service | [CloudTrail を使用した Directory Service API コールのログ記録](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 2015 年 5 月 14 日 | 
| Directory Service データ | [を使用した Directory Service Data API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 09/18/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [での Elastic Beanstalk API コールの使用 AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 2014 年 3 月 31 日 | 
| AWS Elastic Disaster Recovery | [を使用した AWS Elastic Disaster Recovery API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 11/17/2021 | 
| AWS Elemental MediaConnect | [を使用した AWS Elemental MediaConnect API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 2018 年 11 月 27 日 | 
| AWS Elemental MediaConvert | [CloudTrail を使用した AWS Elemental MediaConvert API コールのログ記録](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 2017 年 11 月 27 日 | 
| AWS Elemental MediaLive | [を使用した MediaLive API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 2019 年 1 月 19 日 | 
| AWS Elemental MediaPackage | [を使用した AWS Elemental MediaPackage API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 2018 年 12 月 21 日 | 
| AWS Elemental MediaStore | [CloudTrail を使用した AWS Elemental MediaStore API コールのログ記録](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 2017 年 11 月 27 日 | 
| AWS Elemental MediaTailor | [を使用した AWS Elemental MediaTailor API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 2019 年 2 月 11 日 | 
| AWS エンドユーザーメッセージング SMS | [ を使用した AWS エンドユーザーメッセージング SMS API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS エンドユーザーメッセージングソーシャル | [ を使用した AWS エンドユーザーメッセージングソーシャル API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS エンティティの解決 | [A を使用した AWS エンティティ解決 API コールのログ記録AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS Fault Injection Service | [を使用した API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 03/15/2021 | 
| AWS Firewall Manager | [を使用した AWS Firewall Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 2018 年 4 月 5 日 | 
| AWS Global Accelerator | [を使用した AWS Global Accelerator API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 2018 年 11 月 26 日 | 
| AWS Glue | [を使用したオペレーションのログ記録 AWS GlueAWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 2017 年 11 月 7 日 | 
| AWS Ground Station | [を使用した AWS Ground Station API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 2019/05/31 | 
| AWS Health | [を使用した AWS Health API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016 年 11 月 21 日 | 
| AWS Health Dashboard | [を使用した AWS Health API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016 年 12 月 1 日 | 
| AWS HealthImaging | [を使用した Logging AWS HealthImaging API コール AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS HealthLake | [を使用した Logging AWS HealthLake API コール AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Omics | [を使用した Logging AWS HealthOmics API コール AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 11/29/2022 | 
| AWS IAM アイデンティティセンター | [を使用した IAM Identity Center API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 2017 年 12 月 7 日 | 
| AWS IAM アイデンティティセンター – SCIM | [を使用した IAM Identity Center API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 10/28/2024 | 
| AWS Identity and Access Management (IAM) | [を使用した IAM イベントのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 2013 年 11 月 13 日 | 
| AWS IoT | [を使用した AWS IoT API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 2016 年 4 月 11 日 | 
| AWS IoT Events | [AWS IoT Events ログファイルエントリについて](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 2019 年 6 月 11 日 | 
| AWS IoT Greengrass | [を使用した AWS IoT Greengrass API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 2018 年 10 月 29 日 | 
| AWS IoT Greengrass V2 | [を使用した Log AWS IoT Greengrass V2 API コール AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 12/14/2020 | 
| AWS IoT SiteWise | [を使用した AWS IoT SiteWise API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 04/29/2020 | 
| AWS Key Management Service (AWS KMS) | [を使用した API コールのログ記録 AWS KMSAWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 2014 年 11 月 12 日 | 
| AWS Lake Formation | [を使用した AWS Lake Formation API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [を使用した AWS Lambda API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  管理イベント: 2015 年 4 月 9 日 データイベント: 2017 年 11 月 30 日  | 
| AWS Launch Wizard |  [を使用した AWS Launch Wizard API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11/08/2023 | 
| AWS License Manager  | [を使用した AWS License Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 2019 年 3 月 1 日 | 
| AWS Mainframe Modernization | [を使用した AWS Mainframe Modernization API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 06/08/2022 | 
| のマネージド統合 AWS IoT Device Management | [を使用した Managed Integrations API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [AMS Accelerate でのログ管理](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 2016 年 12 月 21 日 | 
| AWS Marketplace 契約 | [を使用した契約 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace デプロイサービス | [CloudTrail を使用した AWS Marketplace デプロイサービスの呼び出しのログ記録](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 11/29/2023 | 
| AWS Marketplace 検出 | [を使用した AWS Marketplace Discovery API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 12/15/2022 | 
| AWS Marketplace 計測サービス | [を使用した AWS Marketplace API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 2018 年 8 月 22日 | 
| AWS Migration Hub  | [を使用した AWS Migration Hub API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 2017 年 8 月 14 日 | 
| AWS Migration Hub ジャーニー | [を使用した AWS Migration Hub Journeys API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12/03/2024 | 
| マルチパーティー承認 | [を使用したマルチパーティー承認 API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 06/17/2025 | 
| AWS Network Firewall | [を使用した AWS Network Firewall API への呼び出しのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 11/17/2020 | 
| AWS OpsWorks for Chef Automate | を使用した AWS OpsWorks for Chef Automate API コールのログ記録 AWS CloudTrail | 2018 年 7 月 16 日 | 
| AWS OpsWorks for Puppet Enterprise | を使用した OpsWorks for Puppet Enterprise API コールのログ記録 AWS CloudTrail | 2018 年 7 月 16 日 | 
| AWS OpsWorks Stacks | を使用した AWS OpsWorks Stacks API コールのログ記録 AWS CloudTrail | 2014 年 6 月 4 日 | 
| Oracle Database@AWS | [を使用した Oracle Database@AWS API 呼び出しのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Organizations | [を使用した AWS Organizations API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 2017 年 2 月 27 日 | 
| AWS Outposts | [を使用した AWS Outposts API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 02/04/2020 | 
| AWS Panorama | [AWS Panorama API リファレンス](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 10/20/2021 | 
| AWS Payment Cryptography | [を使用した AWS Payment Cryptography API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 06/08/2023 | 
| AWS プライベート 5G | を使用した AWS プライベート 5G API コールのログ記録 AWS CloudTrail | 08/11/2022 | 
| AWS Private Certificate Authority (AWS Private CA) | [CloudTrail の使用](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 2018 年 4 月 4 日 | 
| AWS Proton | [でのログ記録とモニタリング AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 06/09/2021 | 
| AWS re:Post プライベート | [を使用した AWS re:Post プライベート API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 11/26/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 11/10/2021 | 
| AWS Resource Access Manager (AWS RAM) | [を使用した AWS RAM API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 2018 年 11 月 20 日 | 
| AWS Resource Explorer | [を使用した AWS Resource Explorer API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11/07/2022 | 
| AWS Resource Groups | [Resource Groups でのログ記録とモニタリング](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 2018 年 6 月 29 日 | 
| AWS RoboMaker | を使用した AWS RoboMaker API コールのログ記録 AWS CloudTrail | 2019 年 1 月 16 日 | 
| AWS Secrets Manager | [AWS Secrets Manager シークレットの使用をモニタリングする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 2018 年 4 月 5 日 | 
| AWS Security Hub CSPM | [を使用した AWS Security Hub CSPM API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 2018 年 11 月 27 日 | 
| AWS セキュリティインシデント対応 | [を使用した AWS Security Incident Response API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Security Token Service (AWS STS) |  [を使用した IAM イベントのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) IAM トピックには、 に関する情報が含まれています AWS STS。  | 2013 年 11 月 13 日 | 
| AWS Serverless Application Repository | [を使用した API コールのログ記録 AWS Serverless Application RepositoryAWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 2018 年 2 月 20 日 | 
| AWS Service Catalog | [を使用した Service Catalog API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 2016 年 7 月 6 日 | 
| AWS Shield | [を使用した Shield Advanced API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 2018 年 2 月 8 日 | 
| AWS Snowball Edge Edge | [を使用した AWS Snowball Edge Edge API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 2019 年 1 月 25 日 | 
| AWS Step Functions | [を使用した AWS Step Functions API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 2016 年 12 月 1 日 | 
| AWS Storage Gateway |  [を使用した Storage Gateway API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 2014 年 12 月 16 日 | 
| AWS サポート |  [を使用した AWS サポート API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 2016 年 4 月 21 日 | 
| サポート 推奨事項 (プレビュー) | [を使用した サポート レコメンデーション API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 05/22/2024 | 
| AWS Systems Manager | [を使用した AWS Systems Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 2017 年 11 月 29 日 | 
| AWS Systems Manager Incident Manager | [を使用した AWS Systems Manager Incident Manager API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS 通信ネットワークビルダー (AWS TNB)  | [を使用した AWS Telco Network Builder API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 02/21/2023 | 
| AWS Transfer for SFTP | [を使用した AWS Transfer for SFTP API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 2019 年 1 月 8 日 | 
| AWS Transit Gateway | [Logging API Calls for Your Transit Gateway Using AWS CloudTrailを使用した転送ゲートウェイの API コールのログ記録](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 2018 年 11 月 26 日 | 
| AWS Trusted Advisor | [を使用した AWS Trusted Advisor コンソールアクションのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 10/22/2020 | 
| AWS Verified Access | [を使用した AWS Verified Access API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 04/27/2023 | 
| AWS WAF | [を使用した API コールのログ記録 AWS WAFAWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 2016 年 4 月 28 日 | 
| AWS Well-Architected Tool | [を使用した AWS Well-Architected Tool API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| AWS X-Ray | [CloudTrail を使用した AWS X-Ray API コールのログ記録](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 2018 年 4 月 25 日 | 
| エラスティックロードバランシング | [AWS CloudTrail Classic Load Balancer のログ記録](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html)と [AWS CloudTrail Application Load Balancer のログ記録](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) | 2014 年 4 月 4 日 | 
| FreeRTOS 無線通信経由更新 (OTA) | [を使用した AWS IoT OTA API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 2019 年 5 月 22 日 | 
| サービスクォータ | [を使用した Service Quotas API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 06/24/2019 | 

## CloudTrail のサポートされていないサービス
<a name="cloudtrail-unsupported-aws-services"></a>

プレビュー段階のサービス、まだ一般公開 (GA) されていないサービス、また、公開 API がないサービスは、サポートの対象とはみなされません。

さらに、以下の AWS サービスとイベントはサポートされていません。
+ AWS Import/Export

サポートされている AWS サービスのリストについては、「」を参照してください[AWS CloudTrail のサービストピック](#cloudtrail-aws-service-specific-topics-list)。

# のクォータ AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

このセクションでは、CloudTrail のリソースクォータ (以前は制限と呼ばれていました) について説明します。CloudTrail 内のすべてのクオータに関する情報については、「*AWS 全般のリファレンス*」の「[Service Quotas](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)」を参照してください。

**注記**  
CloudTrail には調整可能なクォータがありません。

## CloudTrail リソースクォータ
<a name="cloudtrail-resource-quotas"></a>

次の表では、CloudTrail 内のクォータについて説明します。


| [リソース]  | デフォルトのクォータ | コメント | 
| --- | --- | --- | 
| リージョンごとの追跡情報 | 5 |   AWS リージョンあたりの証跡の最大数。 シャドウリージョンで最新のリソースカウントメトリクスを取得するには、`ListTrails` API を呼び出します。 このクォータを増やすことはできません。  | 
| イベントデータストア | 10 |   AWS リージョンあたりのイベントデータストアの最大数。これには、リージョンの単一リージョンイベントデータストア、すべての のマルチリージョンイベントデータストア AWS リージョン、組織のイベントデータストアが含まれます。これには、すべての[ライフサイクルステージ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html)のイベントデータストアも含まれます。 シャドウリージョンで最新のリソースカウントメトリクスを取得するには、`ListEventDataStores` API を呼び出します。 このクォータを増やすことはできません。  | 
| チャネル | 25 |  このクォータは、CloudTrail Lake と 外のイベントソースの統合に使用されるチャネルに適用され AWS、サービスにリンクされたチャネルには適用されません。 このクォータを増やすことはできません。  | 
| リージョンあたりのダッシュボード | 100 |   AWS リージョンあたりの CloudTrail Lake カスタムダッシュボードの最大数。 シャドウリージョンで、最新のリソースカウントメトリクスを取得するには、`ListDashboards` API を呼び出します。 このクォータを増やすことはできません。  | 
| ダッシュボードあたりのウィジェット | 10 |  この CloudTrail Lake ダッシュボードあたりのウィジェットの最大数。 このクォータを増やすことはできません。  | 
| ダッシュボードの同時更新 | 1 |  ダッシュボードあたりの進行中の更新の最大数。 このクォータを増やすことはできません。  | 
| 同時クエリ | 10 |  CloudTrail Lake で同時に実行できるキューまたは実行中のクエリの最大数。 このクォータを増やすことはできません。  | 
| PutAuditEvents リクエストあたりのイベント数 | 100 |  `PutAuditEvents` リクエストごとに最大 100 のアクティビティイベント (または最大 1 MB) を追加することが可能です。 このクォータを増やすことはできません。  | 
| イベントセレクタ | 5/ 証跡 | このクォータを増やすことはできません。 | 
| アドバンストイベントセレクタ | すべてのアドバンストイベントセレクタの 500 の条件 |  証跡またはイベントデータストアが高度なイベントセレクタを使用している場合、条件値の最大数はすべての高度なイベントセレクタにわたり 500 に設定されています。 このクォータを増やすことはできません。  | 
| イベントセレクタのデータリソース | 証跡情報にあるすべてのイベントセレクタ 250 | イベントセレクタを使用してデータイベントを制限する場合、証跡内のすべてのイベントセレクタにおいて、データリソースの合計数は 250 を超えることはできません。各イベントセレクタで設定可能なリソース数の制限は最大 250 です。この最大制限数は、データリソースの合計数がすべてのイベントセレクタにおいて 250 を超えていない場合に限り許可されています。例:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)イベントセレクタは証跡にのみ適用されます。イベントデータストアには、高度なイベントセレクタを使用する必要があります。このクォータを増やすことはできません。すべての S3 バケットやすべての Lambda 関数など、すべてのリソースでデータイベントをログに記録するように選択した場合、このクォータは適用されません。 | 
| イベントサイズ |  すべてのイベントバージョン: 256 KB を超えるイベントは CloudWatch Logs に送信できません イベントバージョン 1.05 以降: 合計イベントサイズの制限 256 KB  |  Amazon CloudWatch Logs と Amazon EventBridge はそれぞれ、最大 256 KB のイベントサイズを許可します。256 KB を超えるイベントは、CloudTrail によって CloudWatch Logs や EventBridge に送信されません。 イベントバージョン 1.05 で開始し、イベントの最大サイズは 256 KB です。これによって、悪意のある者による不正利用を防止し、イベントを他の AWS サービス (CloudWatch Logs や EventBridge など) で消費できるようにしています。  | 
|  Amazon S3 に送信された CloudTrail ファイルサイズ |  圧縮前 50 MB  |  管理イベント、データイベント、およびネットワークアクティビティイベントで、CloudTrail は圧縮 gzip ファイルで S3 にイベントを送信します。圧縮前の最大ファイルサイズは 50 MB です。 証跡で有効にすると、CloudTrail が S3 に gzip ファイルを送信した後、Amazon SNS からログ配信通知が送信されます。  | 

## CloudTrail での 1 秒あたりのトランザクション (TPS) クォータ
<a name="cloudtrail-api-quotas"></a>

には、API の 1 秒あたりのトランザクション (TPS) クォータが[AWS 全般のリファレンス](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)一覧表示されます。 AWS APIs API の 1 秒あたりのトランザクション (TPS) クォータは、スロットリングなしで特定の API に対して 1 秒あたりに実行できるリクエストの数を表します。例えば、CloudTrail `LookupEvents` API の TPS クォータは 2 です。

各 CloudTrail API の TPS クォータの詳細については、「*AWS 全般のリファレンス*」の「[Service Quotas](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)」を参照してください。