翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon CloudSearch 設定 API コールのログ記録 AWS CloudTrail
Amazon CloudSearch は AWS CloudTrail、Amazon CloudSearch のユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されます。CloudTrail は、Amazon CloudSearch のすべての設定 API コールをイベントとしてキャプチャします。
注記
CloudTrail は、ドキュメントサービス API や検索 API ではなく、CreateDomain や UpdateServiceAccessPolicies などの設定 API への呼び出しのみをキャプチャします。
キャプチャされる呼び出しには、Amazon CloudSearch コンソール、CLI、または SDK からの呼び出しが含まれます 追跡を作成する場合は、Amazon CloudSearch のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。追跡を設定しない場合でも、CloudTrail コンソールの [Event history] (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon CloudSearch に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。
CloudTrail の詳細については、 「AWS CloudTrail ユーザーガイド」を参照してください。
CloudTrail の Amazon CloudSearch 情報
CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon CloudSearch でアクティビティが発生すると、そのアクティビティはイベント履歴の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。最近のイベントは、 AWS アカウントで表示、検索、ダウンロードできます。詳細については、CloudTrail イベント履歴でのイベントの表示を参照してください。
Amazon CloudSearch のイベントなど、 AWS アカウント内のイベントの継続的な記録については、証跡を作成します。追跡により、CloudTrail はログファイルを Simple Storage Service (Amazon S3) バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、次を参照してください:
すべての Amazon CloudSearch 設定 API アクションは CloudTrail によって記録され、Amazon CloudSearch の設定 API リファレンス に記載されます。
各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
-
リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。
-
リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
-
リクエストが別の AWS サービスによって行われたかどうか。
詳細については、「CloudTrail userIdentity 要素」を参照してください。
Amazon CloudSearch ログファイルエントリについて
「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。
以下の例は、CreateDomain アクションを示す CloudTrail ログエントリです。
{ "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:user/test-user", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "test-user", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-08-21T23:31:33Z" } }, "invokedBy": "signin.amazonaws.com" }, "eventTime": "2018-08-21T23:32:15Z", "eventSource": "cloudsearch.amazonaws.com", "eventName": "CreateDomain", "awsRegion": "us-west-1", "sourceIPAddress": "123.123.123.123", "userAgent": "signin.amazonaws.com", "requestParameters": { "domainName": "test-domain" }, "responseElements": { "domainStatus": { "aRN": "arn:aws:cloudsearch:us-west-1:123456789012:domain/test-domain", "searchInstanceCount": 0, "docService": {}, "requiresIndexDocuments": false, "deleted": false, "searchService": {}, "domainId": "123456789012/test-domain", "processing": false, "created": true, "searchPartitionCount": 0, "domainName": "test-domain" } }, "requestID": "12345678-1234-1234-1234-987654321098", "eventID": "87654321-4321-4321-4321-987654321098", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }