IAM の監査イベント
セキュリティー担当者、監査員、またはマネージャーは、IBM Cloud Activity Tracker サービスを使用して、ユーザーおよびアプリケーションが IBM Cloud® Identity and Access Management 内の IBM Cloud (IAM) サービスとどのように対話しているのかをトラッキングできます。
サポート終了:2025年3月30日をもって、 IBM Log Analysis と IBM Cloud Activity Tracker のサービスはサポート終了となりました。 IBM Cloud Logs がこの2つのサービスに取って代わります。 IBM Cloud Logs については、IBM Cloud Logs ドキュメント を参照してください。
IAM を使用すると、両方のプラットフォーム・サービスに関してユーザーをセキュアに認証でき、また IBM Cloud 全体で一貫してリソースへのアクセスを制御できます。 詳細はこちらをご覧ください。
IBM Cloud Activity Tracker サービスは、IBM Cloud 内のサービスの状態を変更するユーザー開始アクティビティーを記録します。 ユーザーのアクションのモニターを開始するには、IBM Cloud Activity Trackerを参照してください。 イニシエーターは、ユーザー、サービス、またはアプリケーションのいずれかです。
アクセス・グループ・イベント
アカウント・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-groups.account-settings.read |
イニシエーターがアクセス・グループ・サービスのアカウント設定を表示すると、イベントが生成されます。 |
iam-groups.account-settings.update |
イニシエーターがアクセス・グループ・サービスのアカウント設定を更新すると、イベントが生成されます。 |
アクセス・グループ・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-groups.group.create |
イニシエーターがアクセス・グループを作成すると、イベントが生成されます。 |
iam-groups.group.read |
イニシエーターがアクセス・グループを表示すると、イベントが生成されます。 |
iam-groups.group.update |
イニシエーターがグループの名前または説明を更新すると、イベントが生成されます。 |
iam-groups.group.delete |
イニシエーターがアクセス・グループを削除すると、イベントが生成されます。 |
iam-groups.groups.list |
イニシエーターがアクセス・グループを表示すると、イベントが生成されます。 |
メンバー・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-groups.federated-member.add |
イニシエーターがアカウントにログインし、アクセス・グループに対するフェデレーテッド・メンバーシップを取得すると、イベントが生成されます。 |
iam-groups.member.add |
イニシエーターがアクセス・グループにメンバーを追加すると、イベントが生成されます。 |
iam-groups.member.delete |
イニシエーターがアクセス・グループからメンバーを削除すると、イベントが生成されます。 |
iam-groups.member.read |
イニシエーターがメンバーのメンバーシップを表示すると、イベントが生成されます。 |
iam-groups.members.list |
イニシエーターがアクセス・グループのメンバーを表示すると、イベントが生成されます。 |
ルール・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-groups.rule.read |
イニシエーターがアクセス・グループ内のルールを表示すると、イベントが生成されます。 |
iam-groups.rule.create |
イニシエーターがアクセス・グループにルールを追加すると、イベントが生成されます。 |
iam-groups.rule.update |
イニシエーターがルール名を変更すると、イベントが生成されます。 |
iam-groups.rule.delete |
イニシエーターがアクセス・グループからルールを削除すると、イベントが生成されます。 |
iam-groups.rules.list |
イニシエーターがアクセス・グループのルールを表示すると、イベントが生成されます。 |
トラステッド・プロファイル・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.account-profile.create |
イニシエーターがトラステッド・プロファイルを作成すると、イベントが生成されます。 |
iam-identity.account-profile.update |
イニシエーターがトラステッド・プロファイルを更新すると、イベントが生成されます。 |
iam-identity.account-profile.delete |
イニシエーターがトラステッド・プロファイルを削除すると、イベントが生成されます。 |
ポリシー・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-am.policy.create |
イニシエーターがユーザーまたはアクセス・グループにポリシーを追加すると、イベントが生成されます。 |
iam-am.policy.update |
イニシエーターがユーザーまたはアクセス・グループのポリシーへの許可を変更すると、イベントが生成されます。 |
iam-am.policy.delete |
イニシエーターがユーザーまたはアクセス・グループに割り当てられたポリシーを削除すると、イベントが生成されます。 |
サービス ID イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.account-serviceid.create |
イニシエーターがサービス ID を作成すると、イベントが生成されます。 |
iam-identity.account-serviceid.update |
イニシエーターがサービス ID の名前または説明を変更すると、イベントが生成されます。 |
iam-identity.account-serviceid.delete |
イニシエーターがサービス ID を削除すると、イベントが生成されます。 |
API キー・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.user-apikey.create |
イニシエーターが API キーを作成すると、イベントが生成されます。 |
iam-identity.user-apikey.update |
イニシエーターが API キーの名前または説明を変更すると、イベントが生成されます。 |
iam-identity.user-apikey.delete |
イニシエーターが API キーを削除すると、イベントが生成されます。 |
iam-identity.serviceid-apikey.create |
イニシエーターがサービス ID 用の API キーを作成すると、イベントが生成されます。 |
iam-identity.serviceid-apikey.delete |
イニシエーターがサービス ID 用の API キーを削除すると、イベントが生成されます。 |
iam-identity.serviceid-apikey.update |
イニシエーターがサービス ID の API キーの名前または説明を変更すると、イベントが生成されます。 |
ログイン・イベントとログアウト・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.user-apikey.login |
ユーザーが API キーを使用して IBM Cloud にログインすると、イベントが生成されます。 |
iam-identity.serviceid-apikey.login |
イニシエーターがサービス ID と関連付けられた API キーを使用して IBM Cloud にログインすると、イベントが生成されます。 |
iam-identity.user-identitycookie.login |
これは、イニシエーターがアクションを実行するために ID Cookie を要求すると生成されるイベントです。 |
iam-identity.user-refreshtoken.login |
これは、イニシエーターが IBM Cloud にログインする時、または既にログインしているイニシエーターがアクションを実行するために新しいリフレッシュ・トークンを要求する時に生成されるイベントです。 |
iam-identity.user-passcode.login iam-identity.trustedprofile-apikey.login |
これは、イニシエーターがトラステッド・プロファイルを適用することによって IBM Cloud にログインする時、またはトラステッド・プロファイルを適用することによって既にログインしているイニシエーターがアクションを実行するために新しいリフレッシュ・トークンを要求する時に生成されるイベントです。 |
iam-identity.user.logout |
これは、イニシエーターが IBM Cloudからログアウトしたときに生成されるイベントです。 |
エンタープライズ IAM イベント
ポリシー・テンプレート・イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-access-management.policy-template.create |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートを作成すると、イベントが生成されます。 |
iam-access-management.policy-template.update |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートを更新すると、イベントが生成されます。 |
iam-access-management.policy-template.delete |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートを削除すると、イベントが生成されます。 |
iam-access-management.policy-template.read |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートを読み取ると、イベントが生成されます。 |
iam-access-management.policy-assignment.create |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートを子アカウントに割り当てると、イベントが生成されます。 |
iam-access-management.policy-assignment.update |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレートの割り当てを更新すると、イベントが生成されます。 |
iam-access-management.policy-assignment.delete |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレート割り当てを削除すると、イベントが生成されます。 |
iam-access-management.policy-assignment.read |
ユーザーがエンタープライズ管理 IAM ポリシー・テンプレート割り当てを読み取ると、イベントが生成されます。 |
アクセス・グループの tempalte イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-groups.groups-template.create |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートを作成すると、イベントが生成されます。 |
iam-groups.groups-template.delete |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートを削除すると、イベントが生成されます。 |
iam-groups.groups-template.update |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートを更新すると、イベントが生成されます。 |
iam-groups.groups-template.read |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートを読み取ると、イベントが生成されます。 |
iam-groups.groups-template.assign |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートを子アカウントに割り当てると、イベントが生成されます。 |
iam-groups.groups-template.remove |
ユーザーがエンタープライズ管理 IAM アクセス・グループのテンプレート割り当てを削除すると、イベントが生成されます。 |
iam-groups.groups-template.assignment-read |
ユーザーがエンタープライズ管理 IAM アクセス・グループのテンプレート割り当てを読み取ると、イベントが生成されます。 |
iam-groups.groups-template.assignment-update |
ユーザーがエンタープライズ管理 IAM アクセス・グループ・テンプレートの割り当てを更新すると、イベントが生成されます。 |
トラステッド・プロファイルの tempalte イベント
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.profile-template.create |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレートを作成すると、イベントが生成されます。 |
iam-identity.profile-template.delete |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレートを削除すると、イベントが生成されます。 |
iam-identity.profile-template.update |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレートを更新すると、イベントが生成されます。 |
iam-identity.profile-template.read |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレートを読み取ると、イベントが生成されます。 |
iam-identity.profile-template.assign |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレートを子アカウントに割り当てると、イベントが生成されます。 |
iam-identity.profile-template.remove |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレート割り当てを削除すると、イベントが生成されます。 |
iam-identity.profile-template.assignment-read |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレート割り当てを読み取ると、イベントが生成されます。 |
iam-identity.profile-template.assignment-update |
ユーザーがエンタープライズ管理 IAM トラステッド・プロファイル・テンプレート割り当てを更新すると、イベントが生成されます。 |
一時イベントの設定
次の表に、イベントを生成するアクションのリストを示します。
アクション | 説明 |
---|---|
iam-identity.account-settings-template.create |
ユーザーがエンタープライズ管理 IAM 設定テンプレートを作成すると、イベントが生成されます。 |
iam-identity.account-settings-template.delete |
ユーザーがエンタープライズ管理 IAM 設定テンプレートを削除すると、イベントが生成されます。 |
iam-identity.account-settings-template.update |
ユーザーがエンタープライズ管理 IAM 設定テンプレートを更新すると、イベントが生成されます。 |
iam-identity.account-settings-template.read |
ユーザーがエンタープライズ管理の IAM 設定テンプレートを読み取ると、イベントが生成されます。 |
iam-identity.account-settings-template.assign |
ユーザーがエンタープライズ管理の IAM 設定テンプレートを子アカウントに割り当てると、イベントが生成されます。 |
iam-identity.account-settings-template.remove |
ユーザーがエンタープライズ管理 IAM 設定テンプレートの割り当てを削除すると、イベントが生成されます。 |
iam-identity.account-settings-template.assignment-read |
ユーザーがエンタープライズ管理の IAM 設定テンプレート割り当てを読み取ると、イベントが生成されます。 |
iam-identity.account-settings-template.assignment-update |
ユーザーがエンタープライズ管理 IAM 設定テンプレートの割り当てを更新すると、イベントが生成されます。 |
イベントの表示
イベントは、フランクフルト (eu-de) リージョン内で使用可能です。
これらのイベントを表示するには、フランクフルト (eu-de) リージョンに IBM Cloud Activity Tracker サービスのインスタンスをプロビジョンする必要があります。 その後、IBM Cloud Activity Tracker UI を開く必要があります。
イベントの分析
ログイン・イベント
IBM Cloud では、管理者や、アカウントで正しいアクセス権限を持っているユーザーは、さまざまな方法でユーザーのログイン設定を管理できます。 例えば、管理者は、外部認証オプションの注文、ログイン時に使用するワンタイム・パスコードの有効化、ログイン時のセキュリティー質問の有効化、パスワード有効期限の設定などを行うことができます。 詳しくは、『多要素認証のタイプ』を参照してください。
- ユーザーは、ユーザー ID とパスワードを使用してログインできます。
- 会社または企業のシングル・サインオン ID を使用するフェデレーテッド・ユーザーは、ワンタイム・パスコードまたは API キーを使用してコマンド・ライン・インターフェース (CLI) から IBM Cloud にログインすることができます。 詳しくは、フェデレーテッド ID を使用したログインを参照してください。
- ユーザーは API キーを使用してログインできます。
- 会社や企業のシングル・サインオン ID を使用するフェデレーテッド・ユーザーは、トラステッド・プロファイルを適用することによって IBM Cloud にログインすることができます。
以下のフィールドに追加情報が含まれています。
initiator.name
には、アカウントにログインするユーザーに関する情報が含まれています。X-Global-Transaction-Id
には、さらに詳しい情報を得るためにサポート・チケットを開く場合に使用できる ID が含まれています。
IBM Cloud UI からログインする
ユーザーが IBM Cloud UI からログインすると、アクション iam-identity.user-refreshtoken.login
のイベントがアカウントで生成されます。
以下のフィールドに追加情報が含まれています。
- requestData の
client_id
フィールドが HOP55v1CCT に設定されています。 この値は UI 要求であることを示しています。
IBM Cloud CLI からワンタイム・パスコードまたは API キーを使用してフェデレーテッド ID でログインする
ユーザーがワンタイム・パスコードを使用して IBM Cloud CLI からログインすると、アクション iam-identity.user-refreshtoken.login
のイベントがアカウントで生成されます。
ユーザーが API キーを使用して IBM Cloud CLI からログインすると、アクション iam-identity.user-apikey.login
のイベントがアカウントで生成されます。
以下のフィールドに追加情報が含まれています。
- requestData の
client_id
フィールドが bx に設定されています。 この値は CLI 要求であることを示しています。
トラステッド・プロファイルを使用したフェデレーテッド ID でのログイン
ユーザーが トラステッド・プロファイルを使用することによってフェデレーテッド ID でログインすると、アクション iam-identity.trustedprofile-apikey.login
のイベントがアカウント内で生成されます。
失敗したログイン・アクション
ユーザーが IBM Cloud にログインするときには、まず、ユーザー ID (IBMid) と資格情報が検証されます。 この時点では、ユーザーはアカウントをまだ選択していません。 ユーザーは複数のアカウントに属することができます。
IBM Cloud でのユーザー ID の認証に成功したら、ユーザーはアカウントを選択できます。 このプロセスのこの時点で、ログイン要求にアカウントが関連付けられ、アクション iam-identity.user-refreshtoken.login
または iam-identity.user-apikey.login
のイベントがアカウントで生成されます。
Activity Tracker では、自分のアカウントに関連付けられているイベントを表示できます。 ログイン・アクションが失敗した場合は、アカウントでモニターできるイベントは生成されません。
ログアウト・イベント
ユーザーが IBM Cloudからログアウトすると、 iam-identity.user.logout
イベントが生成されます。
アカウント・サービス ID の更新
ユーザー ID がユーザーを識別するのと同様の方法で、サービス ID はサービスまたはアプリケーションを識別します。 詳細はこちらをご覧ください。
サービス ID を更新するアクションが要求されると、アクション iam-identity.account-serviceid.update
のイベントがアカウントで生成されます。
以下のフィールドに追加情報が含まれています。
initiator.name
フィールドには、サービス ID の更新を要求したユーザーに関する情報が含まれています。target.name
フィールドには、変更されたサービス ID に関する情報が含まれています。initiator.host.agent
フィールドは、要求元が UI と CLI のどちらであるかを示しています。 このフィールドが Not Set に設定されている場合は、UI からの要求です。 このフィールドが IBM Cloud CLI に設定されている場合は、コマンド・ラインからの要求です。
サービス ID のロックおよびアンロック
以下のフィールドに追加情報が含まれています。
- requestData の
lock
フィールドが、サービス ID がロックされた場合には true に、アンロックされた場合には false に設定されています。
説明の追加または変更
説明を変更する要求によってイベントが生成された場合は、そのアクションを調べる際に役立つ情報が以下のフィールドに入っています。
- requestData の
lock
フィールドが false に設定されています。 - requestData の
prev_instance_name
フィールドとinstance_name
フィールドが同じ値に設定されています。
サービス ID の名前の変更
以下のフィールドに追加情報が含まれています。
- requestData の
lock
フィールドが false に設定されています。 - requestData の
instance_name
フィールドに API キーの新しい名前が含まれています。 - requestData の
prev_instance_name
フィールドに変更前の API キーの名前が含まれています。
イベントの制限
アカウントで許可されるサービス ID、API キー、トラステッド・プロファイル、およびポリシーの数には、 制限 があります。 アカウントがサービス ID、API キー、トラステッド・プロファイル、およびポリシーの制限の 90% に達すると、イベントが生成されます。
アカウントがサービス ID の最大数に近づいている場合のメッセージ例を以下に示します。
警告: アカウント 10t2tyv8d1f88940dfc56af370b1f109で許可されているサービス ID の最大数の 90% に達しました。 現在のカウントは 1800 で、制限は 2000 です。 制限に達する前にサービス ID の数を減らして、新規サービス ID の作成がブロックされないようにしてください。
すべての制限イベントを表示するには、以下の検索照会を適用します。
the maximum number of allowed
不要になった非アクティブ ID を削除することから始めます。 詳しくは、非アクティブ ID の識別を参照してください。
ユーザーの API キーまたはサービス ID の API キーの更新
API キーを更新するアクションが要求されると、以下のいずれかのアクションのイベントがアカウントで生成されます。
- ユーザーの API キーを更新する場合、アクションは
iam-identity.user-apikey.update
です。 - サービス ID の API キーを更新する場合、アクションは
iam-identity.account-serviceid.update
です。
以下のフィールドに追加情報が含まれています。
initiator.name
フィールドには、 API キーの更新を要求したユーザーに関する情報が含まれています。target.name
フィールドには、変更された API キーに関する情報が含まれています。initiator.host.agent
フィールドは、要求元が UI と CLI のどちらであるかを示しています。 このフィールドが Not Set に設定されている場合は、UI からの要求です。 このフィールドが IBM Cloud CLI に設定されている場合は、コマンド・ラインからの要求です。
サービス ID のロックおよびアンロック
以下のフィールドに追加情報が含まれています。
- requestData の
lock
フィールドが、API キーがロックされた場合には true に、アンロックされた場合には false に設定されています。
説明の追加または変更
説明を変更する要求によってイベントが生成された場合は、そのアクションを調べる際に役立つ情報が以下のフィールドに入っています。
- requestData の
lock
フィールドが false に設定されています。 - requestData の
prev_instance_name
フィールドとinstance_name
フィールドが同じ値に設定されています。
サービス ID の名前の変更
以下のフィールドに追加情報が含まれています。
- requestData の
lock
フィールドが false に設定されています。 - requestData の
instance_name
フィールドに API キーの新しい名前が含まれています。 - requestData の
prev_instance_name
フィールドに変更前の API キーの名前が含まれています。
失敗したイベントの分析
リソースがロックされている。 サービス ID または API キーの更新要求が失敗する
サービス ID または API キーがロックされている場合、その属性を変更することはできません。 生成されるイベントの outcome
は failure になります。
リソース・タイプに応じて、以下のいずれかのメッセージを受け取ります。
- サービス ID: **「IAM Identity Service: update account-serviceid ServiceIDName -failure」**というメッセージを受け取ります。ServiceIDName はサービス ID の名前です。
- ユーザー API キー: **「IAM Identity Service: update user-apikey APIkeyName -failure」**というメッセージを受け取ります。APIkeyName は API キーの名前です。
- アカウント API キー: **「IAM Identity Service: update account-apikey APIkeyName -failure」**というメッセージを受け取ります。APIkeyName は API キーの名前です。
このイベントでは、requestData の lock
フィールドが true に設定されます。 これが、このアクションが失敗した理由です。 サービス ID の属性の変更が成功するためには、lock
フィールドが false に設定されている必要があります。
フィールド severity
が critical に設定されていることに注意してください。 アカウントでロックされているサービス ID を誰かが変更しようとしています。