Amazon Monitron は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。Amazon Monitron に似た機能については、ブログ記事
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudTrail 内の Amazon Monitron 情報
CloudTrail は、アカウントの作成時に AWS ユーザーに対して有効になります。Amazon Monitron でサポートされているイベントアクティビティが発生すると、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、CloudTrail イベント履歴でのイベントの表示を参照してください。
Amazon Monitron のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、証跡はすべての AWS リージョンに適用されます。証跡は、 AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、次を参照してください:
Amazon Monitron は、多数のアクションをイベントとしてログ記録することをサポートしています。オペレーションは AWS コンソールまたは Amazon Monitron モバイルアプリからパブリックにアクセスできますが、APIs自体はパブリックではなく、変更される可能性があります。これらはログ記録のみを目的としており、これらを使ってアプリケーションを構築すべきではありません。
Amazon Monitron は、CloudTrail ログファイルのイベントとして以下のアクションをサポートします。
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。これには、リクエストを行った IAM アイデンティティのタイプと、どの認証情報が使用されたかに関する詳細が含まれます。一時的認証情報が使用された場合、エレメントは、認証情報がどのように取得されたかを示します。アイデンティティ情報は、以下を判別するのに役立ちます。
-
リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか
-
リクエストの送信に使用された一時的なセキュリティ認証情報に、ロールとフェデレーテッドユーザーのどちらが使用されたか
-
リクエストが別の AWS サービスによって行われたかどうか
詳細については、AWS CloudTrail ユーザーガイドの「CloudTrail userIdentity エレメント」を参照してください。