Skip to content

監査ログクエリ

このページでは、APIを通じてアカウントレベルの監査ログをクエリする方法について説明します。時間範囲やオペレーターによるフィルタリングに対応しており、トラブルシューティングやコンプライアンスレビューを目的としています。

URI

GET /audit_logs

権限とレート制限

APIキーには Audit_Log_Query 権限が必要です。このエンドポイントはAPIキーごとに1時間あたり最大60回までリクエスト可能です。

クエリパラメータ

パラメータ必須デフォルト説明
auditType文字列任意監査タイプによる完全一致フィルター。例:PLATFORM_API_KEY_CREATED
operator文字列任意オペレーターによるフィルター。許容値:system(システム操作)、オーナーのメールアドレス、サブユーザーのメールアドレス、または16文字の英数字のappKey。
startTime文字列任意クエリ開始時間。YYYY-MM-DD HH:MM:SS形式。90日前のUTC午前0時より前は指定できません。
endTime文字列任意クエリ終了時間。YYYY-MM-DD HH:MM:SS形式。現在時刻より後は指定できません。
_page整数任意1ページ番号。最小値は1です。
_limit整数任意201ページあたりのアイテム数。最小値は1です。
_sort文字列任意auditTimeソート対象フィールド。
_order文字列任意descソート順。許容値:ascdesc

時間範囲制限

startTime は90日前のUTC午前0時より前を指定できません。これを超えると400エラーが返されます。

リクエスト例

APIキーをユーザー名、APIシークレットをパスワードとしてBasic認証を使用してください。

bash
curl -u key:secret -X GET "{api}/audit_logs?startTime=2026-04-15%2016:00:00&endTime=2026-04-22%2016:00:00&operator=system&_page=1&_limit=20"

レスポンス例

json
{
  "items": [
    {
      "auditTime": "2026-04-30 10:30:00",
      "auditType": "PLATFORM_API_KEY_CREATED",
      "ip": "203.0.113.8",
      "description": "Created Platform API Key: xxx.",
      "userType": "api",
      "appKey": "app_k_xxx",
      "subuserID": null,
      "userID": "user_xxx",
      "operator": "app_k_xxx"
    }
  ],
  "meta": {
    "page": 1,
    "limit": 20,
    "count": 37
  }
}

レスポンスフィールド

フィールド説明
auditTime文字列監査イベントの発生時刻。YYYY-MM-DD HH:MM:SS形式。
auditType文字列監査イベントの種類。
ip文字列操作元のIPアドレス。
description文字列操作の説明。
userType文字列オペレーターの種類。列挙型:systemuser(オーナー)、subuserapi(APIキー)。
appKey文字列操作に使用されたAPIキー。userTypeapiの場合のみ存在します。
subuserID文字列サブユーザーID。userTypesubuserの場合のみ存在し、それ以外はnullです。
userID文字列アカウントID。
operator文字列解決されたオペレーターの表示値:オーナーのメールアドレス、サブユーザーのメールアドレス、system、またはappKey。

エラー応答

HTTPステータス説明
400パラメータが無効(例:時間形式の誤りや90日を超える範囲指定)。
401認証エラー。APIキーが存在しないか無効です。
403禁止。APIキーにAudit_Log_Query権限がありません。
429リクエスト過多。APIキーごとに1時間あたり60回のレート制限を超えました。