

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# コンソールでイベントデータストアを更新する
<a name="query-event-data-store-update"></a>

**注記**  
AWS CloudTrail Lake は、2026 年 5 月 31 日以降、新規のお客様に公開されなくなります。CloudTrail Lake を使用する場合は、その日付より前にサインアップします。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[CloudTrail Lake の可用性の変更](cloudtrail-lake-service-availability-change.md)」を参照してください。

このセクションでは、 AWS マネジメントコンソールを使用してイベントデータストアの設定を更新する方法について説明します。を使用してイベントデータストアを更新する方法については AWS CLI、「」を参照してください[でイベントデータストアを更新する AWS CLI](lake-cli-update-eds.md)。

**イベントデータストアを更新するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) で CloudTrail コンソールを開きます。

1. ナビゲーションペインの **[Lake]** で、**[イベントデータストア]** を選択します。

1. 更新するイベントデータストアを選択します。このアクションで、イベントデータストアの詳細ページが開きます。

1. **[全般的な詳細]** で、**[編集]** を選択して次の設定を変更します。
   + **[イベントデータストア名]** - イベントデータストアを識別する名前を変更します。
   + **[[料金オプション]](cloudtrail-lake-concepts.md#eds-pricing-tier)** - **[7 年間の保持料金]** オプションを使用しているイベントデータストアの場合は、代わりに **[延長可能な 1 年間の保持料金]** を使用するように選択できます。1 か月あたり取り込むイベントデータが 25 TB 未満のイベントデータストアには、延長可能な 1 年間の保持料金をお勧めします。また、最大 10 年の柔軟な保持期間をお求めの場合にも、延長可能な 1 年間の保持料金をお勧めします。詳細については、「[AWS CloudTrail 料金表](https://aws.amazon.com/cloudtrail/pricing/)」と「[CloudTrail Lake のコスト管理](cloudtrail-lake-manage-costs.md)」を参照してください。
**注記**  
**[延長可能な 1 年間の保持料金]** を使用するイベントデータストアの料金オプションは変更できません。**[7 年間の保持料金]** を使用したい場合は、現在のイベントデータストアへの[取り込みを停止](query-eds-stop-ingestion.md)します。次に、**[7 年間の保持料金]** オプションで新しいイベントデータストアを作成します。
   + **[保持期間]** - イベントデータストアの保持期間を変更します。保持期間によって、イベントデータをイベントデータストアに保持する期間が決まります。保持期間は、**1 年間の延長可能な保持料金**オプションの場合で 7 日から 3,653 日 (約 10 年)、**7 年間の保持料金**オプションでは 7 日から 2,557 日 (約 7 年) に設定できます。
**注記**  
イベントデータストアの保持期間を短くすると、CloudTrail は新しい保存期間よりも古い `eventTime` を持つイベントをすべて削除します。たとえば、以前の保存期間が 365 日だったものを 100 日に減らした場合、CloudTrail は 100 日以上経過した `eventTime` を持つイベントを削除します。
   + **[暗号化]** - 自分の KMS キーを使用してイベントデータストアを暗号化するには、**[自分の AWS KMS keyを使用]** を選択します。デフォルトでは、イベントデータストア内のすべてのイベントは CloudTrail によって暗号化されます。独自の KMS キーを使用すると、暗号化と復号の AWS KMS コストが発生します。
**注記**  
イベントデータストアを KMS キーに関連付けた後に、その KMS キーを削除または変更することはできません。
   + 現在の AWS リージョンでログに記録されたイベントのみを含めるには、**[イベントデータストアに現在のリージョンのみを含める]** を選択します。このオプションを選択しない場合、イベントデータストアにはすべてのリージョンからのイベントが含まれます。
   + イベントデータストアが AWS Organizations 組織内のすべてのアカウントからイベントを収集できるようにするには、**組織内のすべてのアカウントに対して有効化**を選択します。このオプションは、組織の管理アカウントでサインインしていて、イベントデータストアの [**イベントタイプ]** が **[CloudTrail イベント]** または **[設定項目]** である場合にのみ使用できます。

   完了したら、**[変更の保存]** を選択します。

1. **[Lake クエリフェデレーション]** では、**[編集]** を選択して Lake クエリフェデレーションを有効または無効にします。[Lake クエリフェデレーションを有効にする](query-enable-federation.md)と、 AWS Glue [データカタログ](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)でイベントデータストアのメタデータを表示し、Amazon Athena を使用してイベントデータに対して SQL クエリを実行できます。[Lake クエリフェデレーションを無効にする](query-disable-federation.md)と AWS Glue、 AWS Lake Formation、および Amazon Athena との統合が無効になります。Lake クエリフェデレーションを無効にした後は、Athena でデータをクエリできなくなります。フェデレーションを無効にしても CloudTrail Lake のデータは削除されず、CloudTrail Lake で引き続きクエリを実行できます。

   フェデレーションを有効にするには、次の手順を実行します。

   1. **[有効化]** を選択します。

   1. 新しい IAM ロールを作成するか、既存のロールを使用するか選択します。新しいロールを作成すると、必要なアクセス許可が付与されたロールが CloudTrail により自動的に作成されます。既存のロールを使用する場合は、そのロールのポリシーが[必要最小限のアクセス許可](query-federation.md#query-federation-permissions-role)を提供していることを確認してください。

   1.  新しい IAM ロールを作成する場合は、ロールの名前を入力します。

   1.  既存の IAM ロールを使用している場合は、使用したいロールを選択します。ロールは、ご自身のアカウント内に存在する必要があります。

   完了したら、**[Save changes]** (変更の保存) を選択します。

1. **[リソースポリシー]** で、**[編集]** を選択して、イベントデータストアのリソースベースのポリシーを追加または修正します。

   リソースベースのポリシーにより、どのプリンシパルがイベントデータストアでアクションを実行できるかを制御できます。例えば、他のアカウントのルートユーザーにこのイベントデータストアへのクエリの実行やクエリ結果の表示を許可する、リソースベースのポリシーを追加できます。エンドポイントポリシーの例については、「[イベントデータストアのリソースベースのポリシーの例](security_iam_resource-based-policy-examples.md#security_iam_resource-based-policy-examples-eds)」を参照してください。

   リソースベースのポリシーには 1 つ以上のステートメントが含まれます。ポリシー内の各ステートメントは、イベントデータストアへのアクセスを許可または拒否される[プリンシパル](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)と、プリンシパルがイベントデータストアリソースに対して実行できるアクションを定義します。

   イベントデータストアのリソースベースのポリシーでは、次のアクションがサポートされています。
   +  `cloudtrail:StartQuery` 
   +  `cloudtrail:CancelQuery` 
   +  `cloudtrail:ListQueries` 
   +  `cloudtrail:DescribeQuery` 
   +  `cloudtrail:GetQueryResults` 
   +  `cloudtrail:GenerateQuery` 
   +  `cloudtrail:GenerateQueryResultsSummary` 
   +  `cloudtrail:GetEventDataStore` 

   [組織イベントデータストア](cloudtrail-lake-organizations.md)の場合、CloudTrail は、委任管理者アカウントが組織イベントデータストアで実行できるアクションを一覧表示する[デフォルトのリソースベースのポリシー](cloudtrail-lake-organizations.md#cloudtrail-lake-organizations-eds-rbp)を作成します。このポリシーのアクセス許可は、 AWS Organizationsの委任管理者アクセス許可から取得されます。このポリシーは、組織イベントデータストアまたは組織が変更されると自動的にアップデートされます (例えば、CloudTrail の委任管理者アカウントが登録または削除された場合)。

1. イベントデータストアの **[イベントタイプ]** に固有の追加設定を編集します。

   **CloudTrail イベントの設定**
   + イベントデータストアがログに記録するイベントを変更するには、**[CloudTrail イベント]** で **[編集]** を選択します。
   + **[管理イベント]** で、**[編集]** を選択して、管理イベントの設定を変更します。詳細については、「[既存のイベントデータストアの管理イベント設定の更新](logging-management-events-with-cloudtrail.md#logging-management-events-with-the-cloudtrail-console-eds)」を参照してください。
   + **[データイベント]** で、**[編集]** を選択して、データイベントの設定を変更します。ログに記録するリソースタイプと、使用するログセレクタテンプレートを選択することができます。詳細については、「[コンソールを使用してデータイベントをログに記録するように既存のイベントデータストアを更新する](logging-data-events-with-cloudtrail.md#logging-data-events-with-the-cloudtrail-console-eds)」を参照してください。
   + **[ネットワークアクティビティイベント]** で、**[編集]** を選択してネットワークアクティビティイベントの設定を変更します。ログに記録するネットワークアクティビティイベントタイプと、使用するログセレクタテンプレートを選択することができます。詳細については、「[既存のイベントデータストアを更新してネットワークアクティビティイベントのログを記録する](logging-network-events-with-cloudtrail.md#log-network-events-lake-console)」を参照してください。
   + **[イベントを強化、イベントサイズを拡張]** で、**[編集]** を選択してリソースタグと IAM グローバル条件キーを追加または削除し、イベントサイズを拡張します。

     **[イベントを強化する]** で、最大 50 個のリソースタグキーと 50 個の IAM グローバル条件キーを追加して、イベントに関する追加のメタデータを提供します。これにより、関連するイベントを分類して整理できます。

     リソースタグキーを追加すると、CloudTrail には API コールに関係したリソースに関連する選択したタグキーが含まれます。削除されたリソースに関連する API イベントにはリソースタグはありません。

     IAM グローバル条件キーを追加すると、CloudTrail には、プリンシパル、セッション、ネットワーク、リクエスト自体に関する追加情報など、承認プロセス中に評価された選択した条件キーに関する情報が含まれます。

     リソースタグキーと IAM グローバル条件キーに関する情報は、イベントの `eventContext` フィールドに表示されます。詳細については、「[リソースタグキーと IAM グローバル条件キーを追加して、CloudTrail イベントを強化する](cloudtrail-context-events.md)」を参照してください。
**注記**  
イベントにイベントリージョンに属さないリソースが含まれている場合、タグの取得はイベントリージョンに制限されているため、CloudTrail はこのリソースのタグを入力しません。

     **[イベントサイズの拡張]** を選択して、イベントペイロードを 256 KB から最大 1 MB まで拡張します。このオプションは、追加したすべてのキーがイベントに含まれるようにリソースタグキーまたは IAM グローバル条件キーを追加すると、自動的に有効になります。

     イベントサイズを拡大すると、イベントペイロードが 1 MB 未満であれば、次のフィールドの完全なコンテンツを表示できるため、イベントの分析やトラブルシューティングに役立ちます。
     + `annotation`
     + `requestID`
     + `additionalEventData`
     + `serviceEventDetails`
     + `userAgent`
     + `errorCode`
     + `responseElements`
     + `requestParameters`
     + `errorMessage`

     これらのフィールドの詳細については、「[CloudTrail レコードの内容](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html)」を参照してください。

     完了したら、**[変更の保存]** を選択します。

   **統合からのイベントの設定**

   **[統合]** で、統合を選択します。次に **[編集]** を選択し、次の設定を変更します。
   + **[統合の詳細]** で、統合のチャネルを識別する名前を変更します。
   + **[イベントの配信場所]** で、イベントの配信先を選択します。
   + **[Resource policy]** (リソースポリシー) では、統合のチャネル用にリソースポリシーを設定します。

   完了したら、**[変更の保存]** を選択します。

   これらの設定の詳細については、「[コンソールで CloudTrail パートナーとの統合を作成する](query-event-data-store-integration-partner.md)」をご参照ください。

1. タグを追加、変更、または削除するには、**[タグ]** で **[編集]** を選択します。イベントデータストアへのアクセスを特定、ソート、および制御できるようにするタグキーのペアを最大 50 個追加できます。完了したら、**[変更の保存]** を選択します。