投稿日: Apr 13, 2021

AWS Identity and Access Management (IAM)では、IAM ロールを適用している間に実行された AWS アクションを担当するユーザーを簡単に識別する機能を提供します。ほとんどのアクションで AWS CloudTrail にログ記録される、新しいソース ID 属性を設定することで、IAM ロールを使用して実行されたアクションの担当者を簡単に見つけることができます。 

ソース ID 属性が設定されている場合、AWS CloudTrail がログ記録したイベントを、そのアクションを実行したユーザーまたはアプリケーションの ID に簡単に接続できます。あるロールを引き受けながらアクションを実行した特定のユーザーまたはアプリケーションを識別するために、複数の CloudTrail ログエントリを、場合によっては複数のアカウントにまたがって作成する必要がなくなりました。これは、ユーザーがある IAM ロールを使用して、別の IAM ロールを引き受けをするロールの連鎖にも当てはまります。これにより、IAM 管理者とセキュリティ担当者は、ほとんどのアクションの監査証跡に自信を持てるようになります。

従業員ユーザー向けのこの機能の詳細については、IAM ドキュメントを参照してください。