Alibaba Cloud アカウントは、Alibaba Cloud リソースの所有者です。Alibaba Cloud アカウントが漏洩すると、リソースが危険にさらされます。ActionTrail コンソールで証跡を作成して、イベントを Simple Log Service に配信できます。その後、アラートルールを設定して、Alibaba Cloud アカウントの使用状況を監視できます。
前提条件
Simple Log Service がアクティブ化されている。
Simple Log Service がアクティブ化されていない場合は、Simple Log Service コンソールにログインし、画面の指示に従ってサービスをアクティブ化します。
手順 1:証跡を作成する
このセクションでは、シングルアカウント証跡を作成してイベントを Simple Log Service に配信する方法について説明します。
ActionTrail コンソールにログインします。
左側のナビゲーションウィンドウで、[証跡] をクリックします。
上部のナビゲーションバーで、シングルアカウント証跡を作成するリージョンを選択します。
説明選択したリージョンは、作成する証跡のホームリージョンになります。
[証跡] ページで、トレイルの作成 をクリックします。
トレイルの作成 ページで、パラメーターを設定します。
[基本情報] セクションで、証跡に関する基本情報を設定します。
パラメーター
説明
トレイル名
証跡の名前。名前は Alibaba Cloud アカウント内で一意である必要があります。
[証跡イベントタイプ]
デフォルト値は [管理イベント] です。
[管理イベント配信設定] セクションで、次の操作を実行します。
[読み取り/書き込みタイプ] で [すべて] を選択します。
[simple Log Service への配信] を選択します。
[宛先アカウント] で [現在のアカウントへの配信] を選択します。
[プロジェクト] で [新規プロジェクト] を選択します。次に、[ログストアのリージョン] と [プロジェクト名] を設定します。
[確認] をクリックします。
手順 2:イベントをクエリし、アラートルールを設定する
ActionTrail コンソールで、[証跡] をクリックします。
必要な証跡を見つけ、SLSOSS&SLS[ストレージサービス] 列の または にポインターを移動し、ログストアの名前をクリックします。
表示されたページの右上隅にある [過去 15 分] をクリックし、時間範囲を指定します。
検索ボックスに、
event.userIdentity.type:"root-account"| select count(1) as use_rootクエリ文を入力します。次に、[検索と分析] をクリックします。[クイック検索] アイコンまたは [アラートとして保存] アイコンをクリックします。
[クイック検索]:右上隅にある [クイック検索] アイコンをクリックします。[クイック検索の詳細] パネルで、[クイック検索名] パラメーターを設定し、[OK] をクリックします。
説明クエリを保存した後、Simple Log Service コンソールで選択してクエリを開始できます。
詳細については、「クイック検索」をご参照ください。
[アラートとして保存]:右上隅にある
アラートルールの設定方法の詳細については、「アラートルールを設定する」をご参照ください。
説明アラートルールを設定すると、アラートがトリガーされたときにアラート通知を受信できます。
次の手順
Simple Log Service コンソールで、保存済みの検索とアラートルールを管理できます。

関連情報
Simple Log Service にイベントを配信した後、Simple Log Service コンソールで他の方法を使用してアラートルールを設定できます。これにより、Alibaba Cloud アカウントの監視とアラートを実装できます。詳細については、「Simple Log Service でアラート監視ルールを設定する」をご参照ください。
Simple Log Service にイベントを配信した後、ActionTrail コンソールでアラートルールを設定できます。詳細については、「アラートを有効にして設定する」をご参照ください。