Amazon Simple Storage Service (Amazon S3) バケットで、AWS CloudTrail のオブジェクトレベルのイベント記録を有効にしました。しかし、CloudTrail イベント履歴には、Amazon S3 オブジェクトレベルの API アクションが表示されません。
Amazon S3 オブジェクトレベルの API アクションは、CloudTrail データイベントです。デフォルトでは、証跡はデータイベントを記録せず、データイベントは CloudTrail イベント履歴に表示されません。
データイベントの記録を有効にした後に Amazon S3 オブジェクトレベルの API アクションを確認するには、CloudTrail ログをクエリする必要があります。
CloudTrail ログでオブジェクトレベルの API アクションをクエリするには、次のいずれかを使用します。
詳細については、「AWS CloudTrail を使用して Amazon S3 API コールを記録する」を参照してください。
注: 証跡と同じ S3 バケットに他のデータソースを設定した場合、ログは CloudTrail イベントと組み合わされます。
CloudWatch ログでオブジェクトレベルの API アクションを検索するには、「フィルターパターンを使用してログデータを検索する」の手順を実行します。
たとえば、次の構文を使用すると、すべての DeleteBucket API アクションを検索できます。
{$.eventName = "DeleteBucket"}
Athena を使用して CloudTrail ログをクエリする前に、証跡が Amazon S3 バケットにログを書き込むように設定する必要があります。CloudTrail ログは、最大 90 日間分をクエリできます。ログをクエリするには、「AWS CloudTrail ログを検索するために、Amazon Athena にテーブルを自動的に作成する方法を教えてください」の手順を実行します。
たとえば、次のクエリを実行すると、ログ内のすべての GetBucketAcl API アクションを検索できます。
SELECT * FROM example-cloudtrail-log WHERE eventname = 'GetBucketAcl';
注: example-cloudtrail-log は、実際の CloudTrail ログ名に置き換えます。
詳細については、「CloudTrail ログと Athena テーブルについて」を参照してください。
Amazon S3 SOAP API コールを使用して CloudTrail を追跡する
Amazon Athena で Amazon S3 サーバーアクセスログを分析する方法を教えてください。
AWS CloudTrail と Amazon Athena を使用してセキュリティ、コンプライアンス、運用アクティビティを分析する