スナップショットと AMI のライフサイクルのモニタリング - Amazon Elastic Compute Cloud

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

スナップショットと AMI のライフサイクルのモニタリング

次の機能を使用して、スナップショットと AMI のライフサイクルをモニタリングできます。

コンソールと AWS CLI

ライフサイクルポリシーは、Amazon EC2 コンソールまたは AWS CLI を使用して表示できます。ポリシーによって作成された各スナップショットと AMI には、タイムスタンプとポリシー関連のタグがあります。タグを使用してスナップショットと AMI をフィルタリングして、意図したとおりにバックアップが作成されていることを確認できます。コンソールを使用したライフサイクルポリシーの表示の詳細については、「ライフサイクルポリシーの表示」を参照してください。

CloudWatch イベント

Amazon EBS と Amazon Data Lifecycle Manager は、ライフサイクルポリシーアクションに関するイベントを発行します。AWS Lambda と Amazon CloudWatch Events を使用すると、プログラムによるイベント通知を処理できます。イベントは、ベストエフォートベースで出力されます。詳細については、「Amazon CloudWatch Events ユーザーガイド」を参照してください。

利用できるイベントは次のとおりです。

注記

AMI ライフサイクルポリシーアクションでは、イベントは発生しません。

  • createSnapshotCreateSnapshot アクションが成功または失敗したときに生成される Amazon EBS イベント。詳細については、「Amazon EBS の Amazon CloudWatch Events」を参照してください。

  • DLM Policy State Change – ライフサイクルポリシーがエラー状態になったときに生成される Amazon Data Lifecycle Manager イベント。このイベントには、エラーを引き起こした原因の説明が含まれています。次に、IAM ロールによって付与されたアクセス権限が不十分な場合のイベントの例を示します。

    { "version": "0", "id": "01234567-0123-0123-0123-0123456789ab", "detail-type": "DLM Policy State Change", source": "aws.dlm", "account": "123456789012", "time": "2018-05-25T13:12:22Z", "region": "us-east-1", "resources": [ "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" ], "detail": { "state": "ERROR", "cause": "Role provided does not have sufficient permissions", "policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" } }

    制限を超えた場合のイベントの例を次に示します。

    { "version": "0", "id": "01234567-0123-0123-0123-0123456789ab", "detail-type": "DLM Policy State Change", "source": "aws.dlm", "account": "123456789012", "time": "2018-05-25T13:12:22Z", "region": "us-east-1", "resources": [ "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" ], "detail":{ "state": "ERROR", "cause": "Maximum allowed active snapshot limit exceeded", "policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" } }

AWS CloudTrail

AWS CloudTrail を使用すると、ユーザーのアクティビティや API の使用状況を追跡して、社内ポリシーや規制基準への準拠を実証することができます。 詳細については、「AWS CloudTrail User Guide」を参照してください。