Amazon Managed Service for Apache Flink (Amazon MSF) は、以前は Amazon Kinesis Data Analytics for Apache Flink と呼ばれていました。
AWS CloudTrail を使用した Managed Service for Apache Flink API コールのログ記録
Managed Service for Apache Flinkは、Managed Service for Apache Flinkのユーザー、ロール、またはAWSサービスによって実行されたアクションの記録を提供するサービスAWS CloudTrailと統合されています。CloudTrailはManaged Service for Apache Flinkのすべての API コールをイベントとしてキャプチャーします。キャプチャーされた呼び出しには、Managed Service for Apache Flink・コンソールの呼び出しと、Managed Service for Apache FlinkAPIオペレーションへのコード呼び出しが含まれます。追跡を作成すると、Managed Service for Apache Flinkのイベントを含むCloudTrail・イベントのAmazon S3バケットへの継続的な配信が有効になります。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail によって収集された情報を使用して、Managed Service for Apache Flink に対して行われたリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエストが行われた日時、および追加の詳細を確認することができます。
CloudTrail の詳細については、 『AWS CloudTrail ユーザーガイド』を参照してください。
CloudTrail における Managed Service for Apache Flink の情報
AWS アカウントを作成すると、そのアカウントに対して CloudTrail が有効になります。Managed Service for Apache Flink で API アクティビティが発生すると、そのアクティビティは [Event history] (イベント履歴) で AWS のその他のサービスのイベントと共に CloudTrail イベントにレコードされます。最近のイベントは、AWSアカウントで表示、検索、ダウンロードできます。詳細については、 「CloudTrail イベント履歴でのイベントの表示」を参照してください。
Managed Service for Apache Flink のイベントなど、AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての AWS リージョンに証跡が適用されます。証跡は、AWSパーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:
すべての Managed Service for Apache Flink のアクションは CloudTrail によって記録され、Managed Service for Apache Flink APIreferenceに文書化されています。例えば、CreateApplication および
UpdateApplication の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます:
-
リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、「CloudTrail userIdentity 要素」を参照してください。
Managed Service for Apache Flink のログファイルエントリについて
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。
次の例は、AddApplicationCloudWatchLoggingOption アクションと DescribeApplication アクションを示す CloudTrail ログエントリを表しています。
{ "Records": [ { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::012345678910:user/Alice", "accountId": "012345678910", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice" }, "eventTime": "2019-03-07T01:19:47Z", "eventSource": "kinesisanlaytics.amazonaws.com", "eventName": "AddApplicationCloudWatchLoggingOption", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "aws-sdk-java/unknown-version Linux/x.xx", "requestParameters": { "applicationName": "cloudtrail-test", "currentApplicationVersionId": 1, "cloudWatchLoggingOption": { "logStreamARN": "arn:aws:logs:us-east-1:012345678910:log-group:cloudtrail-test:log-stream:flink-cloudwatch" } }, "responseElements": { "cloudWatchLoggingOptionDescriptions": [ { "cloudWatchLoggingOptionId": "2.1", "logStreamARN": "arn:aws:logs:us-east-1:012345678910:log-group:cloudtrail-test:log-stream:flink-cloudwatch" } ], "applicationVersionId": 2, "applicationARN": "arn:aws:kinesisanalyticsus-east-1:012345678910:application/cloudtrail-test" }, "requestID": "18dfb315-4077-11e9-afd3-67f7af21e34f", "eventID": "d3c9e467-db1d-4cab-a628-c21258385124", "eventType": "AwsApiCall", "apiVersion": "2018-05-23", "recipientAccountId": "012345678910" }, { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::012345678910:user/Alice", "accountId": "012345678910", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice" }, "eventTime": "2019-03-12T02:40:48Z", "eventSource": "kinesisanlaytics.amazonaws.com", "eventName": "DescribeApplication", "awsRegion": "us-east-1", "sourceIPAddress": "127.0.0.1", "userAgent": "aws-sdk-java/unknown-version Linux/x.xx", "requestParameters": { "applicationName": "sample-app" }, "responseElements": null, "requestID": "3e82dc3e-4470-11e9-9d01-e789c4e9a3ca", "eventID": "90ffe8e4-9e47-48c9-84e1-4f2d427d98a5", "eventType": "AwsApiCall", "apiVersion": "2018-05-23", "recipientAccountId": "012345678910" } ] }