

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail を使用した Amazon Quick Sight でのインシデント対応、ログ記録、モニタリング
<a name="incident-response-logging-and-monitoring-qs"></a>

Amazon Quick Sight は と統合されています AWS CloudTrail。このサービスは、Amazon Quick Sight のユーザー、ロール、または AWS サービスによって実行されたアクションの記録を提供します。CloudTrail は、Amazon Quick Sight のすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、Amazon Quick Sight コンソールからの呼び出しと、Amazon Quick Sight API オペレーションへのすべてのコード呼び出しが含まれます。証跡を作成する場合は、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの **[イベント履歴]** で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Quick Sight に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

Amazon Quick Sight は、Amazon CloudWatch やその他の外部システムでのアラートをネイティブにサポートしていません。ただし、CloudTrail ログを処理するようにカスタムのソリューションを開発することができます。

Amazon Quick Sight サービスのステータスは、[サービスヘルスダッシュボード](https://status.aws.amazon.com/)で確認できます。

デフォルトでは、CloudTrail によってバケットに配信されるログファイルは、Amazon の [Amazon S3 で管理された暗号化キーによるサーバー側の暗号化 (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html) によって暗号化されます。直接管理可能なセキュリティレイヤーを提供するには、代わりに CloudTrail ログファイルの [AWS KMS マネージドキー (SSE-KMS) によるサーバー側の暗号化](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingKMSEncryption.html)を使用できます。サーバー側の暗号化を有効にすると SSE-KMS、を使用してログファイルが暗号化されますが、ダイジェストファイルは暗号化されません。ダイジェストファイルは、[Amazon S3 で管理された暗号化キー (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html) を使用して暗号化されます。

設定や有効化の方法など、CloudTrail の詳細については、[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)を参照してください。

**Topics**
+ [を使用した Amazon Quick Sight 情報のログ記録 AWS CloudTrail](#logging-using-cloudtrail)
+ [CloudTrail ログを使用した API 以外のイベントの追跡](#logging-non-api)
+ [例: Amazon Quick Sight ログファイルエントリ](#understanding-quicksight-entries)

## を使用した Amazon Quick Sight 情報のログ記録 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>


|  | 
| --- |
|    対象者: システム管理者  | 

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Quick Sight でサポートされているイベントアクティビティが発生すると、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、[CloudTrail イベント履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)を参照してください。

Amazon Quick Sight のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。*証跡*により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての に適用されます。証跡は、 AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、次を参照してください: 
+ [証跡の作成のための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートするサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail 用 Amazon SNS 通知の構成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+ 「 AWS Lake Formation デベロッパーガイド」の[「クロスアカウント CloudTrail ログ記録](https://docs.aws.amazon.com/lake-formation/latest/dg/cross-account-logging.html)」 – このトピックには、クロスアカウント CloudTrail ログにプリンシパル ID を含める手順が含まれています。

Amazon Quick Sight は、CloudTrail ログファイルのイベントとして次のアクションのログ記録をサポートしています。
+ リクエストがルート認証情報または AWS Identity and Access Management ユーザー認証情報を使用して行われたかどうか
+ リクエストが、IAM ロールまたはフェデレーティッドユーザーの一時的なセキュリティ認証情報によって行われたか
+ リクエストが別の AWS サービスによって行われたかどうか

ユーザー ID の詳細については、[CloudTrail userIdentity 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)を参照してください。

デフォルトでは、各 Amazon Quick Sight ログエントリには以下の情報が含まれます。
+  **userIdentity** – ユーザー ID

  
+  **eventTime** – イベント時間

  
+  **eventId** – イベント ID

  
+  **readOnly** – 読み取り専用

  
+  **awsRegion** – AWS リージョン

  
+  **eventSource (quicksight)** – イベントのソース (Amazon Quick Sight)

  
+  **eventType (AwsServiceEvent)** – イベントタイプ (AWS サービスイベント)

  
+  **recipientAccountId (顧客 AWS アカウント)** – 受信者アカウント ID (顧客 AWS アカウント)

  

**注記**  
 CloudTrail は、Amazon Quick Sight によってプロビジョニングされた`unknown`かのようにユーザーを表示します。このように表示されるのは、これらのユーザーが既知の IAM ID のタイプではないためです。

## CloudTrail ログを使用した API 以外のイベントの追跡
<a name="logging-non-api"></a>

以下に示しているのは、追跡可能な API 以外のイベントのリストです。

**ユーザー管理**
+  **CreateAccount** – アカウントの作成

  
+ **BatchCreateUser** – ユーザーの作成

  
+ **BatchResendUserInvite** – ユーザーの招待

  
+ **UpdateGroups** – グループの更新

  このイベントは Enterprise Edition でのみ機能します。

  
+ **UpdateSpiceCapacity** – SPICE 容量の更新

  
+ **DeleteUser** – ユーザーの削除

  
+ **Unsubscribe** – ユーザーのサブスクリプション解除

  

**サブスクリプション**
+ **CreateSubscription** – サブスクリプションの作成

  
+ **UpdateSubscription** – サブスクリプションの更新

  
+ **DeleteSubscription** – サブスクリプションの削除

  

**ダッシュボード**
+ **GetDashboard** – ダッシュボードの取得

  
+ **CreateDashboard** – ダッシュボードの作成

  
+ **UpdateDashboard** – ダッシュボードの更新

  
+ **UpdateDashboardAccess** – ダッシュボードアクセスの更新

  
+ **DeleteDashboard** – ダッシュボードの削除

  

**分析**
+ **GetAnalysis** – 分析の取得

  
+ **CreateAnalysis** – 分析の作成

  
+ **UpdateAnalysisAccess** – 分析アクセスの更新

  
+ **UpdateAnalysis** – 分析の更新

  
  + **RenameAnalysis** – 分析の名前変更

    
  + **CreateVisual** – ビジュアルの作成

    
  + **DeleteAnalysis** – ビジュアルの名前変更

    
  + **DeleteVisual** – ビジュアルの削除

    
  + **DeleteAnalysis** – 分析の削除

    

**データソース**
+ **CreateDataSource** – データソースの作成

  
  + **FlatFile** – フラットファイル

    
  + **External** – 外部

    
  + **S3** – S3

    
  + **ImportS3ManifestFile** – S3 マニフェストファイル

    
  + **Presto** – Presto

    
  + **RDS** – RDS

    
  + **Redshift** – Redshift (手動)

    
+ **UpdateDataSource** – データソースの更新

  
+ **DeleteDataSource** – データソースの削除

  

**データセット**
+  **CreateDataSet** – データセットの作成

  
  + **CustomSQL** – カスタム SQL

    
  + **SQLTable** – SQL テーブル

    
  + **ファイル** – CSV または XLSX

    
+ **UpdateDataSet** – SQL 結合データセットの更新

  
+ **UpdateDatasetAccess** – データセットアクセスの更新

  
+ **DeleteDataSet** – データセットの削除

  
+ **Querydatabase** – データセットの更新中にデータソースをクエリします。

## 例: Amazon Quick Sight ログファイルエントリ
<a name="understanding-quicksight-entries"></a>

 「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、BatchCreateUser アクションを示す CloudTrail ログエントリです。

```
{ 
   "eventVersion":"1.05",
   "userIdentity":
	{ 
	   "type":"Root",
	   "principalId":"123456789012",
	   "arn":"arn:aws:iam::123456789012:root",
	   "accountId":"123456789012",
	   "userName":"test-username"
	},
	   "eventTime":"2017-04-19T03:16:13Z",
	   "eventSource":"quicksight.amazonaws.com",
	   "eventName":"BatchCreateUser",
	   "awsRegion":"us-west-2",
	   "requestParameters":null,
	   "responseElements":null,
	   "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240",
	   "readOnly":false,
	   "eventType":"AwsServiceEvent",
	   "recipientAccountId":"123456789012",
	   "serviceEventDetails":
	   { 
		   "eventRequestDetails":
		   { 
				"users":
				{ 
					"test-user-11":
					{ 
						"role":"USER"
					},
					"test-user-22":
					{ 
						"role":"ADMIN"
					}
				}
			},
			"eventResponseDetails":
			{ 
			"validUsers":[ 
				],
			"InvalidUsers":[ 
				"test-user-11",
				"test-user-22"
				]
			}
	   }
   }
```