翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
追加のアクセス許可が必要なロギング [V2]
一部の AWS サービスでは、新しい メソッドを使用してログを送信します。これは、これらのサービスから CloudWatch Logs、Amazon S3、または Firehose と X-Ray の 1 つ以上の宛先へのログ配信をトレース配信用に設定できる柔軟な方法です。
動作しているログ配信は、次の 3 つの要素で構成されます。
-
実際にログを送信するリソースを表す論理オブジェクトである
DeliverySource
。 -
実際の配信先を表す論理オブジェクトである
DeliveryDestination
。 -
配信ソースを配信先に接続する
Delivery
。
サポートされている AWS サービスと送信先間のログ配信を設定するには、以下を実行する必要があります。
-
PutDeliverySource を使用して配信ソースを作成します。
-
PutDeliveryDestination を使用して配信先を作成します。
-
クロスアカウントでログを配信する場合は、送信先アカウントで PutDeliveryDestinationPolicy を使用して、送信先に IAM ポリシーを割り当てる必要があります。このポリシーは、アカウント A の配信ソースからアカウント B の配信先への配信の作成を許可します。クロスアカウント配信の場合は、アクセス許可ポリシーを手動で作成する必要があります。
-
CreateDelivery を使用して、1 つの配信元と 1 つの配信先だけをペアリングして配信を作成します。
以下のセクションでは、V2 プロセスを使用して各タイプの宛先へのログ配信を設定するためにサインインしたときに必要なアクセス許可の詳細について説明します。これらのアクセス許可は、サインインに使用する IAM ロールに付与できます。
重要
ログ生成リソースを削除した後、ログ配信リソースを削除することはお客様の責任です。そのためには、以下の手順を実行します。
-
DeleteDelivery オペレーションを使用して
Delivery
を削除します。 -
DeleteDeliverySource オペレーションを使用して
DeliverySource
を削除します。 -
削除した
DeliverySource
に関連付けられたDeliveryDestination
がこの特定のDeliverySource
にのみ使用されている場合は、DeleteDeliveryDestinations オペレーションを使用して削除できます。