

AWS Migration Hub Refactor Spaces はプレビューリリースであり、変更される可能性があります。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用したリファクタクタリングスペース API 呼び出しのログ記録AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS Migration Hub ファクタリングスペースはAWS CloudTrail、ユーザー、ロール、またはによって実行されたアクションの記録を提供するサービスAWSリファクタリングスペース内のサービス。CloudTrail は、リファクタリングスペースに対するすべての API 呼び出しをイベントとしてキャプチャします。キャプチャされたコールには、リファクタリングスペースコンソールからの呼び出しと、リファクタクタリングスペース API オペレーションへのコードコールが含まれます。証跡を作成する場合は、リファクタリングスペースのイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの **[Event history]** (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、リファクタリングスペースに対するリクエスト、リクエスト元の IP アドレス、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)を参照してください。

## CloudTrail でのスペース情報のリファクタリング
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail は、アカウントを作成すると AWS アカウントで有効になります。リファクタリングスペースでアクティビティが発生すると、そのアクティビティは [CloudTrail イベントに記録されます]AWSのサービスイベント**イベント履歴**。最近のイベントは、 AWS アカウントで表示、検索、ダウンロードできます。詳細については、 [CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)を参照してください。

でのイベントの継続的な記録については、AWSアカウントのアカウント (リファクタリングスペースのイベントなど) は、証跡を作成します。*証跡*により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、その他の AWS サービスを設定して、CloudTrail ログで収集したデータをより詳細に分析し、それに基づく対応を行うことができます。詳細については、以下を参照してください。
+ [証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail でサポートされるサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [複数のリージョンからの CloudTrail ログファイルの受信](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [複数のアカウントからの CloudTrail ログファイルの受信](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

すべての CloudTrail アクションは CloudTrail で記録されます。これらのアクションは、[スペースのリファクタリング API リファレンス](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/APIReference/Welcome.html)。たとえば、`CreateEnvironment`,`GetEnvironment`そして`ListEnvironments`アクションは、CloudTrail ログファイルにエントリを生成します。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。この ID 情報は以下のことを確認するのに役立ちます。
+ リクエストが、root 認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか.
+ リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか.
+ 要求が、別の AWS サービスによって送信されたかどうか。

詳細については、「[CloudTrail userIdentity 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## リファクタリングスペースのログファイルエントリについて
<a name="understanding-service-name-entries"></a>

追跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail ログファイルには、1 つ以上のログエントリがあります。*イベント*は任意の発生元からの 1 つのリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。