翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudTrail での Neptune 情報
CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Neptune でアクティビティが発生すると、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、CloudTrail イベント履歴でのイベントの表示を参照してください。
Neptune のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づく対応するためにその他の AWS のサービスを設定できます。詳細については、次を参照してください。
Neptune コンソール、Neptune コマンドラインインターフェイス、または Neptune SDK APIs を使用して AWS アカウントに代わってアクションが実行された場合、 はアクションを Amazon RDS API に対する呼び出しとして AWS CloudTrail ログに記録します。例えば、Neptune コンソールを使用して DB インスタンスを変更するか、 AWS CLI modify-db-instance コマンドを呼び出すと、 AWS CloudTrail ログには Amazon RDS API ModifyDBInstance アクションの呼び出しが表示されます。によってログに記録される Neptune API アクションのリストについては AWS CloudTrail、「Neptune API リファレンス」を参照してください。
注記
AWS CloudTrail は、インスタンスやクラスターの作成など、Neptune Management API コールのイベントのみをログに記録します。グラフへの変更を監査する場合、監査ログを使用できます。詳細については、「Amazon Neptune クラスターで監査ログを使用する」を参照してください。
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。
-
リクエストが、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。
-
リクエストがロールまたはフェデレーションユーザーの一時的なセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、「CloudTrail userIdentity 要素」を参照してください。