AWS CloudTrail のコンソールからイベントをダウンロードするために必要な権限を教えてください

AWS CloudTrail のコンソールからイベントをダウンロードするために必要な権限を教えてください

2026.05.18

困っていた内容

以下のブログを参考に、CloudTrail のイベントをローカル環境にダウンロードして分析する方法を検討しています。
AWS CloudTrailのイベントをAmazon Athenaを使わなくても取得して分析できるよって話 | DevelopersIO

しかし、特定の IAM プリンシパルで CloudTrail のコンソールからイベントをダウンロードする際に以下のエラーが発生してダウンロードできませんでした。

AWS CloudTrail はダウンロードリクエストを完了できませんでした。ページを更新して、再試行してください。

AWS CloudTrail のコンソールからイベントをダウンロードするために必要な権限を教えてください。

どう対応すればいいの?

cloudtrail:LookupEvents の権限を付与する方法をお試しください。
LookupEvents - AWS CloudTrail

Looks up management events or CloudTrail Insights events that are captured by CloudTrail. You can look up events that occurred in a Region within the last 90 days.

AWS CloudTrail のコンソールでイベントを閲覧するためには LookupEvents の権限が必要です。
LookupEvents の権限が付与されていない IAM プリンシパルが CloudTrail のコンソールのイベント履歴にアクセスした場合、イベントを閲覧できずイベントのダウンロードもできません。

そのため、エラーが発生する IAM プリンシパルに LookupEvents の権限を付与して再度ダウンロードをお試しください。

やってみた

LookupEvents の権限の有無で挙動を確認してみました。
まず、AdministratorAccess 権限のみを付与した状態ではイベント履歴を閲覧できることを確認します。
2026-05-11_12h08_06
2026-05-11_12h09_02

次に、LookupEvents の権限のみを拒否するために以下の IAM ポリシーを作成しました。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Deny",
            "Action": "cloudtrail:LookupEvents",
            "Resource": "*"
        }
    ]
}

上記 IAM ポリシーを IAM プリンシパルにアタッチします。
2026-05-11_12h10_30

この状態で CloudTrail コンソールのイベント履歴にアクセスすると、以下のエラーが表示されました。

AccessDeniedException
User: arn:aws:sts::012345678901:assumed-role/xxx/xxx is not authorized to perform: cloudtrail:LookupEvents with an explicit deny in an identity-based policy: arn:aws:iam::012345678901:policy/Deny-LookupEvents

2026-05-11_12h12_03

また、イベントをダウンロードする際に冒頭のエラーが発生することも確認できました。
2026-05-11_12h13_03

以上より、LookupEvents の権限が付与されていない場合にはイベントをダウンロードできないことがわかりました。

参考資料


AWSテクニカルサポートノートについて

過去にクラスメソッドのAWS総合支援サービスで頂いたお問合せの中から、通常のAWS利用時でも有益になりうる情報をテクニカルサポートチームがTIPSとしてご紹介しています。技術サポートは、無料でご提供しております。詳細は下記ボタンからご覧ください。

クラスメソッドのAWSサポートの詳細を見る

この記事をシェアする

AWSのお困り事はクラスメソッドへ

関連記事