エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CloudTrailから特定の作業を検索 | iret.media
CloudTrailのログから特定の作業を検索 たまに使うので個人用メモとして残しておく 準備 aws cliが導入... CloudTrailのログから特定の作業を検索 たまに使うので個人用メモとして残しておく 準備 aws cliが導入済み jqが導入済み CloudTrailでログを出力 ログの確認 1.ログを展開 # gunzip *.json.gz 等 gzになっているので閲覧出来るようにする 検索する 2-1. ログから指定のイベントを検索 SecurityGroupからの削除を検索 # cat CLOUDTRAIL_LOG_NAME.json | jq '.Records[]|select(contains({eventName:"RevokeSecurityGroupIngress"}))' API名で検索すればOK 2-2. ユーザの名前で検索 admin-user01を検索 # cat CLOUDTRAIL_LOG_NAME.json | jq '.Records[]|select(.use
2017/04/27 リンク