

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した Amazon Detective API呼び出しのログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Detective は、ユーザー AWS CloudTrail、ロール、または AWS のサービスによって実行されたアクションの記録を提供するサービス と統合されています。 は、Detective のすべてのAPI呼び出しをイベントとして CloudTrail キャプチャします。キャプチャされた呼び出しには、Detective コンソールからの呼び出しと Detective APIオペレーションへのコード呼び出しが含まれます。
+ 証跡を作成する場合は、Detective の CloudTrail イベントを含む Amazon S3 バケットへのイベントの継続的な配信を有効にすることができます。
+ 証跡を設定しない場合でも、 コンソールの CloudTrailイベント**履歴 で最新のイベント**を表示できます。

によって収集された情報を使用して CloudTrail、以下を決定できます。
+ Detective に対して実行されたリクエスト
+ リクエストが行われた IP アドレス
+ リクエストを行ったユーザー
+ リクエストが行われた時刻
+ リクエストに関するその他の詳細

の詳細については CloudTrail、[AWS CloudTrail 「 ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## の Detective 情報 CloudTrail
<a name="detective-info-in-cloudtrail"></a>

CloudTrail AWS アカウントを作成すると、 はアカウントで有効になります。Detective でアクティビティが発生すると、そのアクティビティは CloudTrail イベント履歴 の他の AWS サービスイベントとともに**イベント**に記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、[「イベント履歴 での CloudTrail イベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

Detective のイベントなど、 AWS アカウント内のイベントの継続的な記録については、証跡を作成します。*証跡*により CloudTrail 、 はログファイルを Amazon S3 バケットに配信できます。

デフォルトでは、コンソールで証跡を作成すると、すべての AWS リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。また、 CloudTrail ログで収集されたイベントデータをさらに分析して対処するように他の AWS サービスを設定することもできます。

詳細については、次を参照してください: 
+ [証跡の作成のための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail サポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [の Amazon SNS Notifications の設定 CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [複数のリージョンからの CloudTrail ログファイルの受信](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)と[複数のアカウントからの CloudTrail ログファイルの受信](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail は、Detective [APIリファレンス に記載されているすべての Detective](https://docs.aws.amazon.com/detective/latest/APIReference/) オペレーションを記録します。

例えば、`CreateMembers`、、および `DeleteMembers`オペレーションを呼び出すと`AcceptInvitation`、 CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます: 
+ リクエストがルートまたは AWS Identity and Access Management （IAM) ユーザー認証情報で行われたかどうか
+ リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか
+ リクエストが別の AWS サービスによって行われたかどうか

詳細については、[CloudTrail userIdentity「 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## Detective のログファイルエントリの理解
<a name="understanding-detective-entries"></a>

証跡は、指定した Amazon S3 バケットへのログファイルとしてイベントを配信できるようにする設定です。 CloudTrail ログファイルには 1 つ以上のログエントリが含まれます。

イベント は、任意の送信元からの単一の要求を表します。イベントには、リクエストされたアクション、アクションの日付と時刻、リクエストパラメータなどの情報が含まれます。 CloudTrail ログファイルはパブリックAPIコールの順序付けられたスタックトレースではないため、エントリは特定の順序で表示されません。

次の例は、 `AcceptInvitation`アクションを示す CloudTrail ログエントリを示しています。

```
      {
            "EventId": "f2545ee3-170f-4340-8af4-a983c669ce37",
            "Username": "JaneRoe",
            "EventTime": 1571956406.0,
            "CloudTrailEvent": "{\"eventVersion\":\"1.05\",\"userIdentity\":{\"type\":\"AssumedRole\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS:JaneRoe\",\"arn\":\"arn:aws:sts::111122223333:assumed-role/1A4R5SKSPGG9V/JaneRoe\",\"accountId\":\"111122223333\",\"accessKeyId\":\"AKIAIOSFODNN7EXAMPLE\",\"sessionContext\":{\"attributes\":{\"mfaAuthenticated\":\"false\",\"creationDate\":\"2019-10-24T21:54:56Z\"},\"sessionIssuer\":{\"type\":\"Role\",\"principalId\":\"AROAJZARKEP6WKJ5JHSUS\",\"arn\":\"arn:aws:iam::111122223333:role/1A4R5SKSPGG9V\",\"accountId\":\"111122223333\",\"userName\":\"JaneRoe\"}}},\"eventTime\":\"2019-10-24T22:33:26Z\",\"eventSource\":\"detective.amazonaws.com\",\"eventName\":\"AcceptInvitation\",\"awsRegion\":\"us-east-2\",\"sourceIPAddress\":\"192.0.2.123\",\"userAgent\":\"aws /3 aws-sdk-java/1.11.648 Linux/4.14.133-97.112.amzn2.x86_64 OpenJDK_64-Bit_Server_VM/25.201-b09 java/1.8.0_201 vendor/Oracle_Corporation exec-env/AWS_Lambda_java8\",\"errorCode\":\"ValidationException\",\"requestParameters\":{\"masterAccount\":\"111111111111\"},\"responseElements\":{\"message\":\"Invalid request body\"},\"requestID\":\"8437ff99-5ec4-4b1a-8353-173be984301f\",\"eventID\":\"f2545ee3-170f-4340-8af4-a983c669ce37\",\"readOnly\":false,\"eventType\":\"AwsApiCall\",\"recipientAccountId\":\"111122223333\"}",
            "EventName": "AcceptInvitation",
            "EventSource": "detective.amazonaws.com",
            "Resources": []
        },
```