AWS CloudTrail での AWS DataSync API コールのログ記録 - AWS DataSync

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail での AWS DataSync API コールのログ記録

AWS DataSyncは AWS CloudTrail と統合されています。これは、 DataSyncの ユーザー、ロールまたは AWS のサービス が実行したアクションの記録を提供する サービスです。CloudTrail は、 DataSync のすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、 DataSync コンソールからの呼び出しと、DataSync API オペレーションへのコード呼び出しが含まれます。

証跡を作成する場合は、AWS DataSync のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、AWS DataSyncに対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、 『AWS CloudTrail ユーザーガイド』を参照してください。

CloudTrail での DataSync 情報の使用

CloudTrail は、AWS アカウントを作成すると、その中で有効になります。AWS DataSync でアクティビティが発生すると、そのアクティビティは イベント履歴内の他の AWS のサービス イベントとともに CloudTrail イベントに記録されます。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

AWS アカウント DataSync のイベントなど、AWSのイベントを継続的に記録するには、証跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョン に適用されます。証跡では、同じ AWS パーティション内のすべての AWS リージョン からのイベントが記録され、指定した Amazon S3 バケットにログファイルが配信されます。さらに、CloudTrail ログで収集されたイベントデータをより詳細に分析し、それを基にアクションを取るために他の AWS のサービス を設定できます。詳細については、次を参照してください:

すべての DataSync アクションが CloudTrail により記録されます。(詳細については、「DataSync API リファレンス」を参照してください。)

たとえば CreateAgentCreateTask、および ListLocations の各オペレーションへのコールは、CloudTrail ログファイル内にエントリを生成します。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • リクエストが、ルートと AWS Identity and Access Management (IAM) 認証情報のどちらを使用して送信されたか

  • リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の AWS のサービス によって送信されたかどうか。

詳細については、「AWS CloudTrail ユーザーガイド」の「CloudTrail userIdentity 要素」を参照してください。

DataSync ログファイルのエントリについて

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルには、ログエントリが 1 つ以上あります。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。

CreateTask オペレーションを示す CloudTrail ログエントリの例は、次のとおりです。

{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "1234567890abcdef0", "arn": "arn:aws:iam::123456789012:user/user1", "accountId": "123456789012", "accessKeyId": "access key", "userName": "user1", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-13T14:56:46Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2018-12-13T14:57:02Z", "eventSource": "datasync.amazonaws.com", "eventName": "CreateTask", "awsRegion": "ap-southeast-1", "sourceIPAddress": "192.0.2.1", "userAgent": "signin.amazonaws.com", "requestParameters": { "cloudWatchLogGroupArn": "arn:aws:logs:ap-southeast-1:123456789012:log-group:MyLogGroup", "name": "MyTask-NTIzMzY1", "tags": [], "destinationLocationArn": "arn:aws:datasync:ap-southeast-1:123456789012:location/loc-abcdef01234567890", "options": { "bytesPerSecond": -1, "verifyMode": "POINT_IN_TIME_CONSISTENT", "uid": "INT_VALUE", "posixPermissions": "PRESERVE", "mtime": "PRESERVE", "gid": "INT_VALUE", "preserveDevices": "NONE", "preserveDeletedFiles": "REMOVE", "atime": "BEST_EFFORT" }, "sourceLocationArn": "arn:aws:datasync:ap-southeast-1:123456789012:location/loc-021345abcdef6789" }, "responseElements": { "taskArn": "arn:aws:datasync:ap-southeast-1:123456789012:task/task-1234567890abcdef0" }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }