

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail を使用したモニタリングと監査
<a name="trustedidentitypropagation-auditing"></a>

信頼できる ID 伝達を有効にすると、 AWS CloudTrail ログには IAM ロールだけでなく、アクションを実行した特定のユーザーの ID 情報が含まれます。これにより、コンプライアンスとセキュリティのための監査機能が強化されます。

CloudTrail ログでアイデンティティ情報を表示するには:
+ [CloudTrail](https://console.aws.amazon.com/cloudtrail) コンソールを開きます。
+ 左側のナビゲーションペインから、**[イベント履歴]** を選択します。
+ [SageMaker AI および関連サービス] からイベントを選択します。
+ **[イベントレコード]** で `onBehalfOf` キーを探します。これには、特定の IAM アイデンティティセンターユーザーにマッピングできる `userId` キーおよびその他のユーザー識別情報が含まれます。

  詳細については、「[IAM アイデンティティセンター向けの CloudTrail ユースケース](https://docs.aws.amazon.com/singlesignon/latest/userguide/sso-cloudtrail-use-cases.html)」を参照してください。