AWS CloudTrail を使用して Amazon EC2 Auto Scaling API コールをログする - Amazon EC2 Auto Scaling

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail を使用して Amazon EC2 Auto Scaling API コールをログする

Amazon EC2 Auto Scaling はAWS CloudTrailは、Amazon EC2 Auto Scaling を使用してユーザー、ロール、またはサービスが実行したアクションを記録するサービスです。CloudTrail は、Amazon EC2 Auto Scaling へのすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、Amazon EC2 Auto Scaling コンソールからの呼び出しと、Amazon EC2 Auto Scaling API へのコード呼び出しが含まれます。

証跡を作成する場合は、Amazon EC2 Auto Scaling のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。追跡を設定しない場合でも、CloudTrail コンソールの [Event history] (イベント履歴) で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon EC2 Auto Scaling に対するリクエスト、リクエスト元の IP アドレス、リクエストを行った人、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、AWS CloudTrail ユーザーガイドを参照してください。

CloudTrail での Amazon EC2 Auto Scaling 情報

アカウントを作成すると、AWS アカウントで CloudTrail が有効になります。Amazon EC2 Auto Scaling でアクティビティが発生すると、そのアクティビティは CloudTrail イベントに、[イベント履歴] の他の AWS のイベントと共に記録されます。AWS アカウントでの最近のイベントを表示、検索、ダウンロードできます。詳細については、「CloudTrail Event 履歴でのイベントの表示」を参照してください。

Amazon EC2 Auto Scaling のイベントなど、AWS アカウントのイベントの継続的な記録については、証跡を作成します。追跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで追跡を作成するときに、追跡がすべての リージョンに適用されます。証跡は、AWS パーティションのすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、その他の AWS を設定して、CloudTrail ログで収集したデータをより詳細に分析し、それに基づく対応を行うことができます。詳細については、次を参照してください。

すべての Amazon EC2 Auto Scaling アクションは CloudTrail によって記録され、に記載されていますAmazon EC2 Auto Scaling API リファレンス。たとえば、CreateLaunchConfigurationDescribeAutoScalingGroup、および UpdateAutoScalingGroup アクションの呼び出しにより、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。

  • リクエストが、ルート認証情報と AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたか。

  • リクエストがロールまたはフェデレーティッドユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。

  • リクエストが、別の サービスによって送信されたかどうか。

詳細については、CloudTrail userIdentity 要素を参照してください。

Amazon EC2 Auto Scaling のログファイルエントリについて

[トレイル] は、指定した Simple Storage Service (Amazon S3) バケットにイベントをログファイルとして配信するように構成できます。CloudTrail のログファイルには、単一か複数のログエントリがあります。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、CreateLaunchConfiguration アクションを示す CloudTrail ログエントリです。

{ "eventVersion": "1.05", "userIdentity": { "type": "Root", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:root", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2018-08-21T17:05:42Z" } } }, "eventTime": "2018-08-21T17:07:49Z", "eventSource": "autoscaling.amazonaws.com", "eventName": "CreateLaunchConfiguration", "awsRegion": "us-west-2", "sourceIPAddress": "192.0.2.0", "userAgent": "Coral/Jakarta", "requestParameters": { "ebsOptimized": false, "instanceMonitoring": { "enabled": false }, "instanceType": "t2.micro", "keyName": "EC2-key-pair-oregon", "blockDeviceMappings": [ { "deviceName": "/dev/xvda", "ebs": { "deleteOnTermination": true, "volumeSize": 8, "snapshotId": "snap-01676e0a2c3c7de9e", "volumeType": "gp2" } } ], "launchConfigurationName": "launch_configuration_1", "imageId": "ami-6cd6f714d79675a5", "securityGroups": [ "sg-00c429965fd921483" ] }, "responseElements": null, "requestID": "0737e2ea-fb2d-11e3-bfd8-99133058e7bb", "eventID": "3fcfb182-98f8-4744-bd45-b38835ab61cb", "eventType": "AwsApiCall", "recipientAccountId": "123456789012" }

CloudWatch Logs を使用すると、CloudTrail によってキャプチャされた特定のイベントをモニターリングし、アラートを受信できます。CloudWatch Logs に送信されるイベントは、証跡によってログに記録されるように設定されているため、モニターリングするイベントタイプをログに記録するために証跡を設定してください。CloudWatch Logs は、ログファイル内の情報をモニタリングし、特定のしきい値が満たされたときに通知します。高い耐久性を備えたストレージにログデータをアーカイブすることも可能です。CloudWatch Logs の詳細については、「AWS CloudTrailユーザーガイド」の「Amazon CloudWatch Logs とは」および「Amazon CloudWatch Logs による CloudTrail ログファイルをモニタリングする」を参照してください。