クラウド上のリソースへのアクセス権限を管理し、誰が何を許可されたかを記録する仕組みはどれか。

IDとアクセス管理を適切に調査することで不正操作の主体を特定できる。