

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail 証跡の使用
<a name="cloudtrail-trails"></a>

*証跡*は AWS アクティビティの記録をキャプチャし、これらのイベントを Amazon S3 バケットに配信および保存し、オプションで [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) と [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge) に配信します。

証跡を作成すると、進行中の管理イベントのコピーを 1 つ無料で CloudTrail から S3 バケットに配信できますが、Amazon S3 ストレージには料金がかかります。CloudTrail の料金の詳細については、「[AWS CloudTrail の料金](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。Amazon S3 の料金に関する詳細については、「[Amazon S3 の料金](https://aws.amazon.com/s3/pricing/)」を参照してください。

 AWS アカウントのマルチリージョンとシングルリージョンの両方の証跡を作成できます。

**マルチリージョン証跡**  
マルチリージョン証跡を作成すると、CloudTrail は で[有効](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) AWS リージョン になっているすべての にイベントを記録 AWS アカウント し、指定した S3 バケットに CloudTrail イベントログファイルを配信します。ベストプラクティスとして、マルチリージョン証跡を作成することをお勧めします。マルチリージョン証跡は、すべての有効になっているリージョンのアクティビティをキャプチャするからです。CloudTrail コンソールを使用して作成する証跡はすべてマルチリージョン証跡になります。を使用して、単一リージョンの証跡をマルチリージョンの証跡に変換できます AWS CLI。詳細については[マルチリージョン証跡とオプトインリージョンを理解する](cloudtrail-multi-region-trails.md)、[コンソールでの証跡の作成](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console)、および[単一リージョンの証跡からマルチリージョンの証跡への変換](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert)を参照してください。

**単一リージョンの証跡**  
単一リージョンの証跡を作成すると、CloudTrail はそのリージョンにのみイベントを記録します。次に、指定した Amazon S3 バケットに CloudTrail イベントログファイルが渡されます。 AWS CLIを使用する際は、単一のリージョンの証跡のみを作成することができます。追加で単一の証跡を作成した場合、同じ S3 バケットまたは別のバケットに CloudTrail イベントログファイルを配信する証跡を持つことができます。これは、 AWS CLI または CloudTrail API を使用して証跡を作成するときのデフォルトのオプションです。詳細については、「[を使用した証跡の作成、更新、管理 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 」を参照してください。

**注記**  
どちらのタイプの証跡でも、任意のリージョンから Amazon S3 バケットを指定できます。

で組織を作成した場合は AWS Organizations、その*組織内のすべてのアカウントのすべてのイベントを記録する組織の証跡*を作成できます。 AWS 組織の証跡は、すべての AWS リージョン、または現在のリージョンに適用できます。組織の証跡は管理アカウントまたは委任された管理者アカウントで作成する必要があり、組織への適用として指定されている場合は、組織内のすべてのメンバーアカウントに自動的に適用されます。メンバーアカウントは組織の証跡を表示できますが、これを変更または削除することはできません。デフォルトでは、メンバーアカウントは Amazon S3 バケット内にある組織の証跡のログファイルにアクセスできません。詳細については、「[組織の証跡の作成](creating-trail-organization.md)」を参照してください。

**Topics**
+ [の証跡の作成 AWS アカウント](cloudtrail-create-and-update-a-trail.md)
+ [組織の証跡の作成](creating-trail-organization.md)
+ [マルチリージョン証跡とオプトインリージョンを理解する](cloudtrail-multi-region-trails.md)
+ [証跡イベントを CloudTrail Lake にコピー](cloudtrail-copy-trail-to-lake.md)
+ [CloudTrail ログファイルの取得と表示](get-and-view-cloudtrail-log-files.md)
+ [「CloudTrail の Amazon SNS 通知の設定」](configure-sns-notifications-for-cloudtrail.md)
+ [インターフェイス VPC エンドポイント AWS CloudTrail での の使用](cloudtrail-and-interface-VPC.md)
+ [CloudTrail リソース、Amazon S3 バケット、KMS キーの命名要件](cloudtrail-trail-naming-requirements.md)
+ [AWS アカウント クロージャと証跡](cloudtrail-account-closure.md)