翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した AWS Elemental MediaPackage API コールのログ記録 AWS CloudTrail
ログ記録は、 のライブワークフローでのみ使用できます AWS Elemental MediaPackage。
MediaPackage は AWS CloudTrail、MediaPackage のユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、MediaPackage でのすべての API コールをイベントとしてキャプチャします。キャプチャ対象には、MediaPackage コンソールからの呼び出しと、MediaPackage API オペレーションに対するコードによる呼び出しが含まれます。証跡を作成する場合は、Amazon S3 バケットへの (MediaPackage 向けを含む) CloudTrail イベントの、継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [イベント履歴] で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、MediaPackage に送られたリクエスト、リクエスト発行元の IP アドレス、リクエスト発行者、リクエストの発行日時、その他の詳細を確認できます。
CloudTrail の詳細については、「AWS CloudTrail ユーザーガイド」を参照してください。
AWS Elemental MediaPackage CloudTrail の情報
CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。でアクティビティが発生すると AWS Elemental MediaPackage、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。最近のイベントは、 アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail Event 履歴でのイベントの表示」を参照してください。
MediaPackage のイベントなど、 アカウント内のイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション AWS リージョン 内のすべての からのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、次を参照してください:
すべての MediaPackage アクションは CloudTrail によってログに記録され、AWS Elemental MediaPackage API リファレンスに記載されます。たとえば CreateChannel、CreateOriginEndpoint、および RotateIngestEndpointCredentials の各オペレーションへのコールは、CloudTrail ログファイル内にエントリを生成します。
各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
-
リクエストが、ルートユーザーまたは IAM ユーザーのどちらの認証情報を使用して送信されたかどうか
-
リクエストの送信に使用された一時的なセキュリティ認証情報に、ロールとフェデレーテッドユーザーのどちらが使用されたか
-
リクエストが別の AWS サービスによって行われたかどうか
詳細については、「CloudTrail userIdentity エレメント」を参照してください。
AWS Elemental MediaPackage ログファイルエントリについて
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは任意ソースからの単一リクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどの情報を含みます。CloudTrailログファイルは、パブリックAPIコールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
UpdateChannelオペレーションを示すCloudTrailログエントリの例は、次のとおりです。
{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:sts::444455556666:assumed-role/Admin/testUser", "accountId": "444455556666", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-12-18T00:50:58Z" }, "sessionIssuer": { "type": "Role", "principalId": "ABCDEFGHIJKL123456789", "arn": "arn:aws:iam::444455556666:role/Admin", "accountId": "444455556666", "userName": "Admin" } } }, "eventTime": "2018-12-18T00:50:59Z", "eventSource": "mediapackage.amazonaws.com", "eventName": "UpdateChannel", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.17", "userAgent": "aws-cli/1.15.71 Python/3.6.5 Darwin/17.7.0 botocore/1.10.70", "requestParameters": { "description": "updated cloudtrail description", "id": "cloudtrail-test" }, "responseElements": { "description": "updated cloudtrail description", "hlsIngest": { "ingestEndpoints": [ { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/8d0ca97840d94b18b37ad292c131bcad/channel", "password": "***", "id": "8d0ca97840d94b18b37ad292c131bcad" }, { "username": "***", "url": "https://mediapackage.us-west-2.amazonaws.com/in/v2/8d0ca97840d94b18b37ad292c131bcad/9c17f979598543b9be24345d63b3ad30/channel", "password": "***", "id": "9c17f979598543b9be24345d63b3ad30" } ] }, "id": "cloudtrail-test", "arn": "arn:aws:mediapackage:us-west-2:444455556666:channels/8d0ca97840d94b18b37ad292c131bcad" }, "requestID": "fc158262-025e-11e9-8360-6bff705fbba5", "eventID": "e9016b49-9a0a-4256-b684-eed9bd9073ab", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "444455556666" }