を使用した AWS Config API コールのログ記録AWS CloudTrail - AWS Config

を使用した AWS Config API コールのログ記録AWS CloudTrail

CloudTrail は、AWS Config のすべての API コールをイベントとしてキャプチャします。キャプチャされたコールには、AWS Config コンソールのコールと、AWS Config API オペレーションへのコードのコールが含まれます。証跡を作成する場合は、AWS Config のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます 証跡を設定しない場合でも、「CloudTrail」 コンソールの 「イベント履歴」 で最新のイベントを表示できます。CloudTrail が収集した情報を使用して、AWS Config に対して行われた要求、要求が行われた IP アドレス、要求を行った人、要求が行われた日時、および追加の詳細を判別できます。

CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。

AWS ConfigCloudTrailでの情報

CloudTrail は、アカウント作成時に AWS アカウント で有効になります。AWS Config でアクティビティが発生すると、そのアクティビティは [Event history] (イベント履歴) の他の AWS のサービスのイベントとともに CloudTrail イベントに記録されます。最近のイベントは、AWS アカウント で表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

AWS Config のイベントなど、AWS アカウント のイベントの継続的な記録に対して、追跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョン に適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:

すべての AWS Config オペレーションは CloudTrail によってログに記録され、AWS Config API リファレンスに記録されます。例えば、DeliverConfigSnapshotDeleteDeliveryChannel、および DescribeDeliveryChannels などのオペレーションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:

  • リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

AWS Config ログファイルエントリの概要

追跡は、指定したAmazon S3バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。

ログファイルの例

CloudTrail ログエントリの例については、以下のトピックを参照してください。

DeleteDeliveryChannel

次の例は、DeleteDeliveryChannel オペレーションのCloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:32:57Z", "eventSource": "config.amazonaws.com", "eventName": "DeleteDeliveryChannel", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-internal/3", "requestParameters": { "deliveryChannelName": "default" }, "responseElements": null, "requestID": "207d695a-8164-11e4-ab4f-657c7ab282ab", "eventID": "5dcff7a9-e414-411a-a43e-88d122a0ad4a", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DeliverConfigSnapshot

次の例は、 DeliverConfigSnapshot オペレーションの CloudTrail ログエントリです。

{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test", "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test", "accountId": "111111111111", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-12-11T00:58:42Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDAABCDEFGHIJKLNMOPQ", "arn": "arn:aws:iam::111111111111:role/JaneDoe", "accountId": "111111111111", "userName": "JaneDoe" } } }, "eventTime": "2014-12-11T00:58:53Z", "eventSource": "config.amazonaws.com", "eventName": "DeliverConfigSnapshot", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "deliveryChannelName": "default" }, "responseElements": { "configSnapshotId": "58d50f10-212d-4fa4-842e-97c614da67ce" }, "requestID": "e0248561-80d0-11e4-9f1c-7739d36a3df2", "eventID": "3e88076c-eae1-4aa6-8990-86fe52aedbd8", "eventType": "AwsApiCall", recipientAccountId": "111111111111" }
DescribeConfigurationRecorderStatus

次の例は、DescribeConfigurationRecorderStatus オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:44Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeConfigurationRecorderStatus", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "8442f25d-8164-11e4-ab4f-657c7ab282ab", "eventID": "a675b36b-455f-4e18-a4bc-d3e01749d3f1", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DescribeConfigurationRecorders

次の例は、DescribeConfigurationRecorders オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:34:52Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeConfigurationRecorders", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "6566b55c-8164-11e4-ab4f-657c7ab282ab", "eventID": "6259a9ad-889e-423b-beeb-6e1eec84a8b5", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
DescribeDeliveryChannels

次の例は、DescribeDeliveryChannels オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:02Z", "eventSource": "config.amazonaws.com", "eventName": "DescribeDeliveryChannels", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": null, "responseElements": null, "requestID": "6b6aee3f-8164-11e4-ab4f-657c7ab282ab", "eventID": "3e15ebc5-bf39-4d2a-8b64-9392807985f1", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
GetResourceConfigHistory

次の例は、GetKeyPolicy オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "AssumedRole", "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test", "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test", "accountId": "111111111111", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-12-11T00:58:42Z" }, "sessionIssuer": { "type": "Role", "principalId": "AIDAABCDEFGHIJKLNMOPQ", "arn": "arn:aws:iam::111111111111:role/JaneDoe", "accountId": "111111111111", "userName": "JaneDoe" } } }, "eventTime": "2014-12-11T00:58:42Z", "eventSource": "config.amazonaws.com", "eventName": "GetResourceConfigHistory", "awsRegion": "us-west-2", "sourceIPAddress": "10.24.34.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "resourceId": "vpc-a12bc345", "resourceType": "AWS::EC2::VPC", "limit": 0, "laterTime": "Dec 11, 2014 12:58:42 AM", "earlierTime": "Dec 10, 2014 4:58:42 PM" }, "responseElements": null, "requestID": "d9f3490d-80d0-11e4-9f1c-7739d36a3df2", "eventID": "ba9c1766-d28f-40e3-b4c6-3ffb87dd6166", "eventType": "AwsApiCall", "recipientAccountId": "111111111111" }
PutConfigurationRecorder

次の例は、PutConfigurationRecorder オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:23Z", "eventSource": "config.amazonaws.com", "eventName": "PutConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorder": { "name": "default", "roleARN": "arn:aws:iam::222222222222:role/config-role-pdx" } }, "responseElements": null, "requestID": "779f7917-8164-11e4-ab4f-657c7ab282ab", "eventID": "c91f3daa-96e8-44ee-8ddd-146ac06565a7", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
PutDeliveryChannel

以下の例は、PutDeliveryChannel オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:33:08Z", "eventSource": "config.amazonaws.com", "eventName": "PutDeliveryChannel", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "deliveryChannel": { "name": "default", "s3BucketName": "config-api-test-pdx", "snsTopicARN": "arn:aws:sns:us-west-2:222222222222:config-api-test-pdx" } }, "responseElements": null, "requestID": "268b8d4d-8164-11e4-ab4f-657c7ab282ab", "eventID": "b2db05f1-1c73-4e52-b238-db69c04e8dd4", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
StartConfigurationRecorder

次の例は、StartConfigurationRecorder オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:34Z", "eventSource": "config.amazonaws.com", "eventName": "StartConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorderName": "default" }, "responseElements": null, "requestID": "7e03fa6a-8164-11e4-ab4f-657c7ab282ab", "eventID": "55a5507f-f306-4896-afe3-196dc078a88d", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }
StopConfigurationRecorder

次の例は、StopConfigurationRecorder オペレーションの CloudTrail ログファイルです。

{ "eventVersion": "1.02", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::222222222222:user/JohnDoe", "accountId": "222222222222", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "userName": "JohnDoe" }, "eventTime": "2014-12-11T18:35:13Z", "eventSource": "config.amazonaws.com", "eventName": "StopConfigurationRecorder", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5", "requestParameters": { "configurationRecorderName": "default" }, "responseElements": null, "requestID": "716deea3-8164-11e4-ab4f-657c7ab282ab", "eventID": "6225a85d-1e49-41e9-bf43-3cfc5549e560", "eventType": "AwsApiCall", "recipientAccountId": "222222222222" }