

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS サポート でのモニタリングとログ記録
<a name="monitoring-overview"></a>

モニタリングは、サポート とその他 AWS ソリューションの信頼性、可用性、およびパフォーマンスの維持における重要な要素です。AWS は、サポート をモニタリングし、問題が発生した場合には報告を行い、必要に応じて自動アクションを実行するために以下のモニタリングツールを提供しています。
+ *Amazon EventBridge* は、AWS リソースの変更を記述したシステムイベントのストリームをほぼリアルタイムに配信します。EventBridge で自動イベント駆動型コンピューティングを有効にすると、特定のイベントを監視するルールを記述し、これらのイベントが発生したときに他の AWS のサービスで自動アクションをトリガーできます。詳細については、[Amazon EventBridge ユーザーガイド](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)を参照してください。
+ *AWS CloudTrail* は、AWSアカウントにより、またはそのアカウントに代わって行われた API コールや関連イベントを取得し、指定した Amazon S3 バケットにログファイルを配信します。AWS を呼び出したユーザーとアカウント、呼び出し元の IP アドレス、および呼び出しの発生日時を特定できます。詳細については、[AWS CloudTrailユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)を参照してください。

**Topics**
+ [

# Amazon EventBridge を使用してイベント駆動型アプリケーション AWS サポート に統合する
](eventbridge-integration.md)
+ [

# を使用した AWS サポート API コールのログ記録 AWS CloudTrail
](logging-using-cloudtrail.md)
+ [

# を使用した Slack API コールでの AWS サポート アプリのログ記録 AWS CloudTrail
](logging-using-cloudtrail-support-app.md)

# Amazon EventBridge を使用してイベント駆動型アプリケーション AWS サポート に統合する
<a name="eventbridge-integration"></a>

で発生するイベントを使用してアプリケーションコンポーネント間で通信し、ダウンストリームプロセスを開始するイベント駆動型アプリケーション (EDAs) AWS サポート AWS サポート に を組み込むことができます。

たとえば、アカウントで次の AWS サポート イベントが発生するたびに通知を受け取ることができます。
+ サポートケースが作成、解決、または再オープンされたとき
+ 既存のサポートケースにコレスポンデンスが追加されたとき

これを行うには、Amazon EventBridge を使用して、 から他のソフトウェアコンポーネントにイベント AWS サポート をルーティングします。Amazon EventBridge は、イベントを使用してアプリケーションコンポーネントを接続するサーバーレスサービスです。これにより、コードやオペレーションを追加することなく、 などの AWS サービスをイベント駆動型アーキテクチャ AWS サポート に簡単に統合できます。

## EventBridge が AWS サポート イベントをルーティングする方法
<a name="eventbridge-routes-service-events-aws.support"></a>

EventBridge が AWS サポート イベントと連携する方法は次のとおりです。

多くの AWS サービスと同様に、 はイベント AWS サポート を生成し、EventBridge のデフォルト*イベントバス*に送信します。イベントバスはルーターであり、イベントを受信して指定された送信先や*ターゲット*に配信します。ターゲットには、他の AWS サービス、カスタムアプリケーション、SaaS パートナーアプリケーションを含めることができます。

EventBridge は、イベントバスで作成された*ルール*に従ってイベントを配信します。ルールごとに、フィルターまたは*イベントパターン*を指定して、必要なイベントのみを選択します。イベントがイベントバスに送信されるたびに、EventBridge はイベントを各ルールと比較します。イベントがルールに一致すると、EventBridge は指定されたターゲットにイベントを配信します。

![\[AWS サービスは EventBridge のデフォルトのイベントバスにイベントを送信します。イベントがルールのイベントパターンに一致すると、EventBridge はそのルールで指定されたターゲットに、イベントを送信します。\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/images/eventbridge-integration-how-it-works.png)


## AWS サポート イベント
<a name="supported-events"></a>

AWS サポート は、次のイベントをデフォルトの EventBridge イベントバスに自動的に送信します。


| イベントの詳細のタイプ | 説明 | 
| --- | --- | 
|  [Support Case Update](event-detail-support-case-update.md)  |  サポートケースの変更を表します。  | 

### イベントの構造
<a name="eventbridge-event-structure"></a>

 AWS サービスからのすべてのイベントには、次の 2 種類のデータが含まれます。
+ イベントのソースである AWS サービス、イベントが生成された時刻、イベントが発生したアカウントとリージョンなど、イベントに関するメタデータを含む一般的なフィールドのセット。これらの一般的なフィールドの定義については、「*Amazon EventBridge イベントリファレンス*」の「[イベントの構造](https://docs.aws.amazon.com/eventbridge/latest/ref/overiew-event-structure.html)」を参照してください。
+ `detail` フィールドには、その特定のサービスイベントに固有のデータが含まれます。

### AWS サポート によるイベント配信 AWS CloudTrail
<a name="eventbridge-events-via-cloudtrail"></a>

AWS サービスは EventBridge のデフォルトイベントバスに直接イベントを送信できます。さらに、 AWS CloudTrail は多数の AWS サービスから発生したイベントも EventBridge に送信します。これらのイベントには、API コール、コンソールのサインインとアクション、サービスイベント、CloudTrail Insights などがあります。詳細については、「*Amazon EventBridge ユーザーガイド*」の「[AWS service events delivered via AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event-cloudtrail.html)」を参照してください。

EventBridge に送信される AWS サポート イベントのリストについては、[https://docs.aws.amazon.com/eventbridge/latest/ref/welcome.html](https://docs.aws.amazon.com/eventbridge/latest/ref/welcome.html)の AWS サポート トピックを参照してください。

## イベントに一致する AWS サポート イベントパターンの作成
<a name="eventbridge-event-delivery-filter"></a>

イベントパターンは、選択するイベントに含めるデータを指定するフィルターです。

各イベントパターンは JSON 形式のオブジェクトで、以下が含まれています。
+ イベントを送信するサービスを識別する `source` 属性。 AWS サポート イベントの場合、ソースは です`aws.support`。
+ (オプション): 照合するイベント名の配列を含む `detail-type` 属性。
+ (オプション): 照合対象となるその他のイベントデータを含む `detail` 属性。

例えば、次のイベントパターンでは、 AWS サポートからのすべての Support Case Update イベントを選択します。

```
{
  "source": ["aws.support"],
  "detail-type": ["Support Case Update"]
}
```

イベント自体の値を含めることで、イベントの選択をより具体的にすることができます。例えば、次のイベントパターンは、再オープンされるケースを表す Support Case Update イベントと一致します。

```
{
  "source": ["aws.support"],
  "detail-type": ["Support Case Update"],
  "detail": {
      "event-name": "ReopenCase"
    }
}
```

イベントパターンの記述の詳細については、「*EventBridge ユーザーガイド*」の「[Event patterns](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html)」を参照してください。

### 関連情報
<a name="see-also-eventbridge-support"></a>

で EventBridge を使用する方法の詳細については AWS サポート、次のリソースを参照してください。
+ [Amazon EventBridge で AWS サポート API を自動化する方法](https://aws.amazon.com/blogs/mt/how-to-automate-aws-support-api-with-amazon-eventbridge)
+ GitHub の[AWS サポート ケースアクティビティ通知機能](https://github.com/aws-samples/aws-support-case-activity-notifier) 

# Support Case Update イベント
<a name="event-detail-support-case-update"></a>

以下は、`Support Case Update` イベントの詳細フィールドです。

`source` および `detail-type`フィールドは、 AWS サポート イベントの特定の値を含むため、以下に含まれています。すべてのイベントに含まれる他のメタデータフィールドの定義については、「*Amazon EventBridge イベントリファレンス*」の「[イベントの構造](https://docs.aws.amazon.com/eventbridge/latest/ref/overiew-event-structure.html)」を参照してください。

```
{
  . . .,
  "detail-type": "Support Case Update",
  "source": "aws.support",
  . . .,
  "detail": {
    "case-id" : "string",
    "display-id" : "string",
    "communication-id" : "string",
    "event-name" : "string",
    "origin" : "string"
  }
}
```

`detail-type`  <a name="support-case-update-detail-type"></a>
イベントのタイプを示します。  
このイベントの場合、この値は `Support Case Update` です。

`source`  <a name="support-case-update-source"></a>
イベントを発生させたサービスを識別します。 AWS サポート イベントの場合、この値は です`aws.support`。

`detail`  <a name="support-case-update-detail"></a>
イベントに関する情報を含む JSON オブジェクト。このフィールドの内容は、イベントを生成するサービスによって決まります。  
このイベントの場合、このデータには以下が含まれます。    
`case-id`  <a name="support-case-update-case-id"></a>
サポートケース ID。ケース ID は、case-*12345678910-2013-c4c1d2bf33c5cf47* 形式の英数字文字列です。  
`display-id`  <a name="support-case-update-display-id"></a>
 AWS サポート センターのページのケースの識別子。  
`communication-id`  <a name="support-case-update-communication-id"></a>
通信 ID。  
`event-name`  <a name="support-case-update-event-name"></a>
有効な値: `CreateCase` \$1 `AddCommunicationToCase` \$1 `ResolveCase` \$1 `ReopenCase`  
サポートケースイベントのタイプを指定します。  
`origin`  <a name="support-case-update-origin"></a>
*有効な値:* `AWS` \$1 `CUSTOMER`  
お客様または AWS サポート エージェントがサポートケースにケースコレスポンデンスを追加したかどうかを指定します。  
現在、`event-name` が `AddCommunicationToCase` のイベントのみにこの値が含まれます。

**Example Support Case Update イベントの例: サポートケースが作成された**  <a name="event-detail-support-case-update.example-1"></a>

```
{
    "version": "0",
    "id": "3433df007-9285-55a3-f6d1-536944be45d7",
    "detail-type": "Support Case Update",
    "source": "aws.support",
    "account": "111122223333",
    "time": "2022-02-21T15:51:19Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "case-id": "case-111122223333-muen-2022-7118885805350839",
        "display-id": "1234563851",
        "communication-id": "",
        "event-name": "CreateCase",
        "origin": ""
    }
}
```

**Example サポートケースの更新イベントの例：サポートケースへの AWS サポート 返信**  <a name="event-detail-support-case-update.example-2"></a>

```
{
    "version": "0",
    "id": "f90cb8cb-32be-1c91-c0ba-d50b4ca5e51b",
    "detail-type": "Support Case Update",
    "source": "aws.support",
    "account": "111122223333",
    "time": "2022-02-21T15:51:31Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "case-id": "case-111122223333-muen-2022-7118885805350839",
        "display-id": "1234563851",
        "communication-id": "ekko:us-east-1:12345678-268a-424b-be08-54613cab84d2",
        "event-name": "AddCommunicationToCase",
        "origin": "AWS"
    }
}
```

**Example Support Case Update イベントの例: サポートケースが解決された**  <a name="event-detail-support-case-update.example-3"></a>

```
{
    "version": "0",
    "id": "1aa4458d-556f-732e-ddc1-4a5b2fbd14a5",
    "detail-type": "Support Case Update",
    "source": "aws.support",
    "account": "111122223333",
    "time": "2022-02-21T15:51:31Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "case-id": "case-111122223333-muen-2022-7118885805350839",
        "display-id": "1234563851",
        "communication-id": "",
        "event-name": "ResolveCase",
        "origin": ""
    }
}
```

**Example Support Case Update イベントの例: サポートケースが再オープンされた**  <a name="event-detail-support-case-update.example-4"></a>

```
{
    "version": "0",
    "id": "3bb9d8fe-6089-ad27-9508-804209b233ad",
    "detail-type": "Support Case Update",
    "source": "aws.support",
    "account": "111122223333",
    "time": "2022-02-21T15:47:19Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "case-id": "case-111122223333-muen-2021-27f40618fe0303ea",
        "display-id": "1234563851",
        "communication-id": "",
        "event-name": "ReopenCase",
        "origin": ""
    }
}
```

# を使用した AWS サポート API コールのログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS サポート は、ユーザー AWS CloudTrail、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています AWS サポート。CloudTrail は、 の API コールをイベント AWS サポート としてキャプチャします。キャプチャされた呼び出しには、 AWS サポート コンソールからの呼び出しと AWS サポート API オペレーションへのコード呼び出しが含まれます。

証跡を作成する場合は、イベントを含む Amazon Simple Storage Service (Amazon S3) バケットへの CloudTrail イベントの継続的な配信を有効にすることができます AWS サポート。追跡を設定しない場合でも、CloudTrail コンソールの [**Event history (イベント履歴)**] で最新のイベントを表示できます。

CloudTrail で収集された情報を使用して、 AWS サポートに対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

設定や有効化の方法など、CloudTrail の詳細については、[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)を参照してください。

## AWS サポート CloudTrail の情報
<a name="aws-support-info-in-cloudtrail-history"></a>

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。でサポートされているイベントアクティビティが発生すると AWS サポート、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「[CloudTrail Event 履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

のイベントなど、 AWS アカウント内のイベントの継続的な記録については AWS サポート、*証跡*を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての AWS リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集したイベントデータをより詳細に分析し、それに基づいて対応するため、他の AWS サービスを構成できます。詳細については、次を参照してください:
+ [追跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)」
+ [CloudTrail ログファイルを複数のリージョンから受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)、[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

すべての AWS サポート API オペレーションは CloudTrail によってログに記録され、[AWS サポート 「 API リファレンス](https://docs.aws.amazon.com/awssupport/latest/APIReference/)」に記載されています。

例えば、`CreateCase`、`DescribeCases`、および `ResolveCase` オペレーションへの呼び出しによって CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
+ リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。
+ リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

複数の AWS リージョンと複数の AWS アカウントの AWS サポート ログファイルを 1 つの Amazon S3 バケットに集約することもできます。

## AWS Trusted Advisor CloudTrail ログ記録の情報
<a name="cloudtrail-logging-for-trusted-advisor"></a>

Trusted Advisor は、 AWS アカウントのコスト削減、セキュリティの向上、アカウントの最適化を行う方法を確認するために使用できる AWS サポート サービスです。

すべての Trusted Advisor API オペレーションは CloudTrail によってログに記録され、 [AWS サポート API リファレンス](https://docs.aws.amazon.com/awssupport/latest/APIReference/)に記載されています。

例えば、`DescribeTrustedAdvisorCheckRefreshStatuses`、`DescribeTrustedAdvisorCheckResult`、および `RefreshTrustedAdvisorCheck` オペレーションへの呼び出しによって CloudTrail ログファイルにエントリが生成されます。

**注記**  
CloudTrail は Trusted Advisor コンソールアクションもログに記録します。「[を使用した AWS Trusted Advisor コンソールアクションのログ記録 AWS CloudTrail](logging-using-cloudtrail-for-aws-trusted-advisor.md)」を参照してください。

## AWS サポート ログファイルエントリについて
<a name="understanding-aws-support-entries"></a>

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail ログファイルには、1 つ以上のログエントリがあります。イベント は、任意の送信元からの単一の要求を表します。これには、リクエストされたオペレーション、オペレーションの日時、リクエストパラメーターなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

**Example : CreateCase のログエントリ**  
次の例は、[CreateCase](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html) オペレーションの CloudTrail ログエントリを示しています。  

```
{
   "Records": [
      {
         "eventVersion": "1.04",
         "userIdentity": {
            "type": "IAMUser",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:iam::111122223333:user/janedoe",
            "accountId": "111122223333",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "userName": "janedoe",
            "sessionContext": {
               "attributes": {
                  "mfaAuthenticated": "false",
                  "creationDate": "2016-04-13T17:51:37Z"
               }
            },
            "invokedBy": "signin.amazonaws.com"
         },
         "eventTime": "2016-04-13T18:05:53Z",
         "eventSource": "support.amazonaws.com",
         "eventName": "CreateCase",
         "awsRegion": "us-east-1",
         "sourceIPAddress": "198.51.100.15",
         "userAgent": "signin.amazonaws.com",
         "requestParameters": {
            "severityCode": "low",
            "categoryCode": "other",
            "language": "en",
            "serviceCode": "support-api",
            "issueType": "technical"
         },
         "responseElements": {
            "caseId": "case-111122223333-muen-2016-c3f2077e504940f2"
         },
         "requestID": "58c257ef-01a2-11e6-be2a-01c031063738",
         "eventID": "5aa34bfc-ad5b-4fb1-8a55-2277c86e746a",
         "eventType": "AwsApiCall",
         "recipientAccountId": "111122223333"
      }
   ],
   ...
}
```

**Example : RefreshTrustedAdvisorCheck のログエントリ**  
次の例は、[RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) オペレーションの CloudTrail ログエントリを示しています。  

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::111122223333:user/Admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "Admin"
    },
    "eventTime": "2020-10-21T16:34:13Z",
    "eventSource": "support.amazonaws.com",
    "eventName": "RefreshTrustedAdvisorCheck",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "72.21.198.67",
    "userAgent": "signin.amazonaws.com",
    "requestParameters": {
        "checkId": "Pfx0RwqBli"
    },
    "responseElements": null,
    "requestID": "4c4d5fc8-c403-4f82-9544-41f820e0fa01",
    "eventID": "2f4630ac-5c27-4f0d-b93f-63742d6fc85e",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

# を使用した Slack API コールでの AWS サポート アプリのログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail-support-app"></a>

Slack の AWS サポート アプリは と統合されています AWS CloudTrail。CloudTrail は、ユーザー、ロール、または によって実行されたアクションのレコードを AWS サポート アプリ AWS のサービス に提供します。このレコードを作成するために、CloudTrail は AWS サポート App のすべてのパブリック API コールをイベントとしてキャプチャします。これらのキャプチャされた呼び出しには、 AWS サポート アプリコンソールからの呼び出しと、 AWS サポート アプリパブリック API オペレーションへのコード呼び出しが含まれます。証跡を作成する場合は、 のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます これには、 AWS サポート アプリのイベントが含まれます。証跡を設定しない場合でも、CloudTrail コンソールの **[イベント履歴]** で最新のイベントを表示できます。CloudTrail が収集した情報を使用して、 AWS サポート アプリに対して行われたリクエストを判断できます。また、呼び出し元の IP アドレス、リクエスト実行者、実行日時、追加の詳細を知ることもできます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)」を参照してください。

## AWS サポート CloudTrail のアプリ情報
<a name="service-name-info-in-cloudtrail-support-app"></a>

を作成すると AWS アカウント、アカウントで CloudTrail がアクティブ化されます。 AWS サポート アプリでパブリック API アクティビティが発生すると、そのアクティビティは CloudTrail イベントとイベント**履歴**の他の AWS サービスイベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

 AWS サポート アプリのイベントなど AWS アカウント、 のイベントの継続的な記録については、*証跡*を作成します。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析し、データに基づいて行動 AWS のサービス するように他の を設定できます。詳細については、次を参照してください:
+ [追跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)」
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail は、すべてのパブリック AWS サポート アプリアクションをログに記録します。これらのアクションについては、「[Slack のAWS サポート アプリケーションの API リファレンス](https://docs.aws.amazon.com/supportapp/latest/APIReference/Welcome.html)」にも記載されています。例えば、`CreateSlackChannelConfiguration`、`GetAccountAlias`、`UpdateSlackChannelConfiguration` の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
+ リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。
+ リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
+ リクエストが、別の AWS のサービスによって送信されたかどうか。

詳細については、「[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## AWS サポート アプリケーションのログファイルエントリについて
<a name="understanding-service-name-entries-support-app"></a>

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではありません。つまり、ログは特定の順序で表示されるわけではありません。

**Example : `CreateSlackChannelConfiguration` のログの例**  
次の例は、[CreateSlackChannelConfiguration](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html) オペレーションの CloudTrail ログエントリを示したものです。  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE:JaneDoe",
        "arn": "arn:aws:sts::111122223333:assumed-role/Administrator/JaneDoe",
        "accountId": "111122223333",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/Administrator",
                "accountId": "111122223333",
                "userName": "Administrator"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-02-26T01:37:57Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2022-02-26T01:48:20Z",
    "eventSource": "supportapp.amazonaws.com",
    "eventName": "CreateSlackChannelConfiguration",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "205.251.233.183",
    "userAgent": "aws-cli/1.3.23 Python/2.7.6 Linux/2.6.18-164.el5",
    "requestParameters": {
        "notifyOnCreateOrReopenCase": true,
        "teamId": "T012ABCDEFG",
        "notifyOnAddCorrespondenceToCase": true,
        "notifyOnCaseSeverity": "all",
        "channelName": "troubleshooting-channel",
        "notifyOnResolveCase": true,
        "channelId": "C01234A5BCD",
        "channelRoleArn": "arn:aws:iam::111122223333:role/AWSSupportAppRole"
    },
    "responseElements": null,
    "requestID": "d06df6ca-c233-4ffb-bbff-63470c5dc255",
    "eventID": "0898ce29-a396-444a-899d-b068f390c361",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

**Example : `ListSlackChannelConfigurations` のログの例**  
次の例は、[ListSlackChannelConfigurations](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html) オペレーションの CloudTrail ログエントリを示したものです。  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE:AWSSupportAppRole",
        "arn": "arn:aws:sts::111122223333:assumed-role/AWSSupportAppRole",
        "accountId": "111122223333",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/AWSSupportAppRole",
                "accountId": "111122223333",
                "userName": "AWSSupportAppRole"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-03-01T20:06:32Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2022-03-01T20:06:46Z",
    "eventSource": "supportapp.amazonaws.com",
    "eventName": "ListSlackChannelConfigurations",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "72.21.217.131",
    "userAgent": "aws-cli/1.3.23 Python/2.7.6 Linux/2.6.18-164.el5",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "20f81d63-31c5-4351-bd02-9eda7f76e7b8",
    "eventID": "70acb7fe-3f84-47cd-8c28-cc148ad06d21",
    "readOnly": true,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

**Example : `GetAccountAlias` のログの例**  
次の例は、[GetAccountAlias](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html) オペレーションの CloudTrail ログエントリを示したものです。  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE:devdsk",
        "arn": "arn:aws:sts::111122223333:assumed-role/AWSSupportAppRole/devdsk",
        "accountId": "111122223333",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/AWSSupportAppRole",
                "accountId": "111122223333",
                "userName": "AWSSupportAppRole"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-03-01T20:31:27Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2022-03-01T20:31:47Z",
    "eventSource": "supportapp.amazonaws.com",
    "eventName": "GetAccountAlias",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "72.21.217.142",
    "userAgent": "aws-cli/1.3.23 Python/2.7.6 Linux/2.6.18-164.el5",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "a225966c-0906-408b-b8dd-f246665e6758",
    "eventID": "79ebba8d-3285-4023-831a-64af7de8d4ad",
    "readOnly": true,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```