

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail での Neptune 情報
<a name="cloudtrail.CloudTrail"></a>

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Neptune でアクティビティが発生すると、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)を参照してください。

Neptune のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づく対応するためにその他の AWS のサービスを設定できます。詳細については、次を参照してください。
+ [証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートするサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail 用 Amazon SNS 通知の構成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Neptune コンソール、Neptune コマンドラインインターフェイス、または Neptune SDK APIs を使用して AWS アカウントに代わってアクションが実行された場合、 はアクションを Amazon RDS API に対する呼び出しとして AWS CloudTrail ログに記録します。例えば、Neptune コンソールを使用して DB インスタンスを変更するか、 AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/neptune/modify-db-instance.html) コマンドを呼び出すと、 AWS CloudTrail ログには Amazon RDS API [ModifyDBInstance](API_ModifyDBInstance.html) アクションの呼び出しが表示されます。によってログに記録される Neptune API アクションのリストについては AWS CloudTrail、[「Neptune API リファレンス](neptune-api-reference.html)」を参照してください。

**注記**  
AWS CloudTrail は、インスタンスやクラスターの作成など、Neptune Management API コールのイベントのみをログに記録します。グラフへの変更を監査する場合、監査ログを使用できます。詳細については、「[Amazon Neptune クラスターで監査ログを使用する](auditing.md)」を参照してください。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。
+ リクエストが、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。
+ リクエストがロールまたはフェデレーションユーザーの一時的なセキュリティ認証情報を使用して行われたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。