

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した Amazon Managed Blockchain (AMB) アクセス Bitcoin イベントのログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

**注記**  
Amazon Managed Blockchain (AMB) Access Bitcoin は管理イベントをサポートしていません。

Amazon Managed Blockchain は AWS CloudTrail、 Managed Blockchain のユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、マネージドブロックチェーンの AMB Access Bitcoin エンドポイントをデータプレーンイベントとして呼び出したユーザーをキャプチャします。

必要なデータプレーンイベントを受信するためにサブスクライブされている適切に設定された証跡を作成すると、AMB Access Bitcoin 関連の CloudTrail イベントを Amazon S3 バケットに継続的に配信できます。CloudTrail によって収集された情報を使用して、AMB Access Bitcoin エンドポイントの 1 つ、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細に対してリクエストが行われたかどうかを判断できます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)」を参照してください。

## CloudTrail で Bitcoin 情報にアクセスする AMB
<a name="service-name-info-in-cloudtrail"></a>

AWS CloudTrail を作成すると、 はデフォルトで有効になります AWS アカウント。ただし、誰が AMB Access Bitcoin エンドポイントを呼び出したかを確認するには、*データプレーン*イベントをログに記録するように CloudTrail を設定する必要があります。

AMB Access Bitcoin のデータプレーンイベントなど AWS アカウント、 のイベントを継続的に記録するには、*証跡*を作成する必要があります。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信します。デフォルトでは、 で証跡を作成すると AWS マネジメントコンソール、証跡はすべてに適用されます AWS リージョン。証跡は、 AWS パーティションでサポートされているすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、このデータをさらに分析し、CloudTrail ログで収集されたイベントデータを処理するように他の AWS サービスを設定できます。詳細については、次を参照してください: 
+ [CloudTrail を使用して Bitcoin JSON-RPCs](#bitcoin-logging)
+ [追跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)」
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail データイベントを分析することで、AMB Access Bitcoin エンドポイントを呼び出したユーザーをモニタリングできます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
+ リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。
+ リクエストが、ロールとフェデレーションユーザーのどちらかの一時的なセキュリティ認証情報を使用して送信されたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## AMB Access Bitcoin ログファイルエントリについて
<a name="understanding-service-name-entries"></a>

データプレーンイベントの場合、証跡は、指定された S3 バケットにイベントをログファイルとして配信できるようにする設定です。各 CloudTrail ログファイルには、任意のソースからの 1 つのリクエストを表す 1 つ以上のログエントリが含まれています。これらのエントリは、アクションの日時、関連するリクエストパラメータなど、リクエストされたアクションに関する詳細を提供します。

**注記**  
ログファイルの CloudTrail データイベントは、AMB Access Bitcoin API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

### CloudTrail を使用して Bitcoin JSON-RPCs
<a name="bitcoin-logging"></a>

CloudTrail を使用して、アカウント内の誰が AMB Access Bitcoin エンドポイントを呼び出し、どの JSON-RPC が*データイベント*として呼び出されたかを追跡できます。デフォルトでは、証跡を作成すると、データイベントはログに記録されません。AMB Access Bitcoin エンドポイントを呼び出したユーザーを CloudTrail データイベントとして記録するには、アクティビティを収集するサポートされているリソースまたはリソースタイプを証跡に明示的に追加する必要があります。Amazon Managed Blockchain は AWS マネジメントコンソール、、 AWS SDK、 を使用したデータイベントの追加をサポートしています AWS CLI。詳細については、「 *AWS CloudTrail ユーザーガイド*」の[「高度なセレクタを使用してイベントをログに記録する](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-advanced)」を参照してください。

証跡のデータイベントをログに記録するには、証跡の作成後に [put-event-selectors](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html) オペレーションを使用します。`--advanced-event-selectors` オプションを使用して`AWS::ManagedBlockchain::Network`リソースタイプを指定し、データイベントのログ記録を開始して、誰が AMB Access Bitcoin エンドポイントを呼び出したかを判断します。

**Example アカウントのすべての AMB Access Bitcoin エンドポイントリクエストのデータイベントログエントリ**  
次の例は、 `put-event-selectors`オペレーションを使用して、 `us-east-1`リージョン`my-bitcoin-trail`の証跡に対するアカウントの AMB Access Bitcoin エンドポイントリクエストをすべてログに記録する方法を示しています。  

```
aws cloudtrail put-event-selectors \                                                                                                         
--region us-east-1 \
--trail-name my-bitcoin-trail  \
--advanced-event-selectors '[{
    "Name": "Test",
    "FieldSelectors": [
      { "Field": "eventCategory", "Equals": ["Data"] },
      { "Field": "resources.type", "Equals": ["AWS::ManagedBlockchain::Network"] } ]}]'
```
サブスクライブすると、前の例で指定した証跡に接続されている S3 バケットの使用状況を追跡できます。  
次の結果は、CloudTrail によって収集された情報の CloudTrail データイベントログエントリを示しています。Bitcoin JSON-RPC リクエストが AMB Access Bitcoin エンドポイントの 1 つ、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細に対して行われたかどうかを判断できます。  

```
{
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AROA554UO62RJ7KSB7FAX:777777777777",
            "arn": "arn:aws:sts::111122223333:assumed-role/Admin/777777777777",
            "accountId": "111122223333"
        },
        "eventTime": "2023-04-12T19:00:22Z",
        "eventSource": "managedblockchain.amazonaws.com",
        "eventName": "getblock",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "111.222.333.444",
        "userAgent": "python-requests/2.28.1",
        "errorCode": "-",
        "errorMessage": "-",
        "requestParameters": {
            "jsonrpc": "2.0",
            "method": "getblock",
            "params": [],
            "id": 1
        },
        "responseElements": null,
        "requestID": "DRznHHEjIAMFSzA=",
        "eventID": "baeb232d-2c6b-46cd-992c-0e4033aace86",
        "readOnly": true,
        "resources": [{
            "type": "AWS::ManagedBlockchain::Network",
            "ARN": "arn:aws:managedblockchain:::networks/n-bitcoin-mainnet"
        }],
        "eventType": "AwsApiCall",
        "managementEvent": false,
        "recipientAccountId": "111122223333",
        "eventCategory": "Data"
}
```