ビルドプロジェクトの作成 (コンソール) - AWS CodeBuild

ビルドプロジェクトの作成 (コンソール)

Open the AWS CodeBuild console at https://console.aws.amazon.com/codesuite/codebuild/home.

CodeBuild の情報ページが表示された場合は、[ビルドプロジェクトの作成] を選択します。それ以外の場合は、ナビゲーションペインで [ビルド] を展開し、[ビルドプロジェクト] を選択してから、[Create build project (ビルドプロジェクトの作成)] を選択します。

[Create build project (ビルドプロジェクトの作成)] を選択します。

以下のセクションに記入します。完了したら、 ビルドプロジェクトを作成 ページの一番下にあります。

プロジェクト構成

Project name

このビルドプロジェクトの名前を入力します。ビルドプロジェクトの名前は、各 AWS アカウントで一意である必要があります。

説明:

ビルド プロジェクトのオプションの説明を入力して、他のユーザーがこのプロジェクトが何に使用されるかを理解できるようにします。

バッジの作成

プロジェクトのビルド ステータスを表示および埋め込み可能にする場合に選択します。詳細については、「ビルドバッジサンプル」を参照してください。

注記

ソースプロバイダーが Amazon S3 の場合、ビルドバッジは適用されません。

追加情報

(オプション) [タグ] に、サポート対象の AWS のサービスで使用するタグの名前と値を入力します。[Add row] を使用して、タグを追加します。最大 50 個のタグを追加できます。

Source

ソースプロバイダー

ソースコードプロバイダのタイプを選択します。ソース プロバイダに適した選択を行うには、次のリストを使用します。

注記

CodeBuild は Bitbucket Server をサポートしていません。

Amazon S3
バケット

ソースコードを含む入力バケットの名前を選択します。

S3 オブジェクト キーまたは S3 フォルダ

ZIP ファイルの名前またはソース コードを含むフォルダへのパスを入力します。S3 バケットの中身をすべてダウンロードするには、スラッシュ記号 (/) を入力します。

ソースバージョン

入力ファイルのビルドを表すオブジェクトのバージョンIDを入力します。詳細については、「AWS CodeBuild のソースバージョンのサンプル」を参照してください。

CodeCommit
Repository

使用するリポジトリを選択します。

参照タイプ

選択 支店Gitタグ、または コミットID ソースコードのバージョンを指定します。詳細については、「AWS CodeBuild のソースバージョンのサンプル」を参照してください。

Gitクローンの深さ

指定したコミット数に切り詰められた履歴を持つ浅いクローンの作成を選択します。完全クローンを希望する場合には、[Full (完全)] を選択します。

Git サブモジュールを使用する

リポジトリに Git サブモジュールを含めるかどうかを選択します。

Bitbucket
Repository

選択 OAuth を使用して接続 または Bitbucketアプリのパスワードで接続する 指示に従ってBitbucketに接続(または再接続)します。

アカウントでパブリック リポジトリまたはリポジトリを選択します。

ソースバージョン

ブランチ、コミットID、タグ、またはリファレンスとコミットIDを入力します。詳細については、「AWS CodeBuild のソースバージョンのサンプル」を参照してください

Gitクローンの深さ

[Git のクローンの深さ] を選択して、指定されるコミット数で切り捨てられる履歴の浅いクローンを作成します。完全クローンを希望する場合には、[Full (完全)] を選択します。

Git サブモジュールを使用する

リポジトリに Git サブモジュールを含めるかどうかを選択します。

選択 ビルドの開始と終了時に、ビルドステータスをソースプロバイダに報告する ビルドの開始と完了のステータスをソース プロバイダに報告する場合。

注記

ウェブフックによってトリガーされたビルドのステータスは常にソースプロバイダーにレポートされます。

選択 コード変更がこのリポジトリにプッシュされるたびに再構築する 希望すれば CodeBuild このリポジトリにコード変更がプッシュされるたびにソースコードを構築します。ウェブフックは、自身の Bitbucket、GitHub、または GitHub Enterprise リポジトリでのみ許可されています。

対象: ステータスコンテキストname Bitbucket コミットステータスの パラメータ。詳細については、以下を参照してください。 ビルド Bitbucket API のドキュメントを参照してください。

対象: ターゲットURLurl Bitbucket コミットステータスの パラメータ。詳細については、以下を参照してください。 ビルド Bitbucket API のドキュメントを参照してください。

選択する場合 コード変更がこのリポジトリにプッシュされるたびに再構築する、() イベントタイプ、ビルドをトリガーするイベントを選択します。フィルタを作成するには正規表現を使用します。フィルタを指定しない場合、プルリクエストのすべての更新および作成と、すべてのプッシュイベントで、ビルドがトリガーされます。詳細については、「GitHub Webhookイベント」および「Bitbucket webhook イベント」を参照してください。

GitHub
Repository

選択 OAuth を使用して接続 または GitHubパーソナルアクセストークンで接続する GitHubに接続(または再接続)し、 AWS CodeBuild.

アカウントでパブリック リポジトリまたはリポジトリを選択します。

ソースバージョン

ブランチ、コミットID、タグ、またはリファレンスとコミットIDを入力します。詳細については、「AWS CodeBuild のソースバージョンのサンプル」を参照してください

Gitクローンの深さ

[Git のクローンの深さ] を選択して、指定されるコミット数で切り捨てられる履歴の浅いクローンを作成します。完全クローンを希望する場合には、[Full (完全)] を選択します。

Git サブモジュールを使用する

リポジトリに Git サブモジュールを含めるかどうかを選択します。

選択 ビルドの開始と終了時に、ビルドステータスをソースプロバイダに報告する ビルドの開始と完了のステータスをソース プロバイダに報告する場合。

注記

ウェブフックによってトリガーされたビルドのステータスは常にソースプロバイダーにレポートされます。

選択 コード変更がこのリポジトリにプッシュされるたびに再構築する 希望すれば CodeBuild このリポジトリにコード変更がプッシュされるたびにソースコードを構築します。ウェブフックは、自身の Bitbucket、GitHub、または GitHub Enterprise リポジトリでのみ許可されています。

対象: ステータスコンテキストcontext GitHubコミットステータスのパラメータ。詳細については、以下を参照してください。 コミットステータスの作成 GitHub開発者ガイドを参照してください。

対象: ターゲットURLtarget_url GitHubコミットステータスのパラメータ。詳細については、以下を参照してください。 コミットステータスの作成 GitHub開発者ガイドを参照してください。

選択する場合 コード変更がこのリポジトリにプッシュされるたびに再構築する、() イベントタイプ、ビルドをトリガーするイベントを選択します。フィルタを作成するには正規表現を使用します。フィルタを指定しない場合、プルリクエストのすべての更新および作成と、すべてのプッシュイベントで、ビルドがトリガーされます。詳細については、「GitHub Webhookイベント」および「Bitbucket webhook イベント」を参照してください。

GitHub Enterprise Server
GitHubエンタープライズパーソナルアクセストークン

参照 GitHub Enterprise Server サンプル クリップボードにパーソナルアクセストークンをコピーする方法については、を参照してください。テキストフィールドにトークンを貼り付け、[トークンの保存] を選択します。

注記

個人用アクセストークンは、一回のみ入力して保存する必要があります。CodeBuild では、以降のすべてのプロジェクトにこのトークンを使用します。

ソースバージョン

プルリクエスト、ブランチ、コミットID、タグ、またはリファレンスとコミットIDを入力します。詳細については、「AWS CodeBuild のソースバージョンのサンプル」を参照してください。

Gitクローンの深さ

[Git のクローンの深さ] を選択して、指定されるコミット数で切り捨てられる履歴の浅いクローンを作成します。完全クローンを希望する場合には、[Full (完全)] を選択します。

Git サブモジュールを使用する

リポジトリに Git サブモジュールを含めるかどうかを選択します。

ビルドステータス

選択 ビルドの開始と終了時に、ビルドステータスをソースプロバイダに報告する ビルドの開始と完了のステータスをソース プロバイダに報告する場合。

注記

ウェブフックによってトリガーされたビルドのステータスは常にソースプロバイダーにレポートされます。

安全でないSSL

GitHub Enterprise プロジェクト リポジトリへの接続中に SSL 警告を無視することを選択します。

選択 コード変更がこのリポジトリにプッシュされるたびに再構築する 希望すれば CodeBuild このリポジトリにコード変更がプッシュされるたびにソースコードを構築します。ウェブフックは、自身の Bitbucket、GitHub、または GitHub Enterprise リポジトリでのみ許可されています。

対象: ステータスコンテキストcontext GitHubコミットステータスのパラメータ。詳細については、以下を参照してください。 コミットステータスの作成 GitHub開発者ガイドを参照してください。

対象: ターゲットURLtarget_url GitHubコミットステータスのパラメータ。詳細については、以下を参照してください。 コミットステータスの作成 GitHub開発者ガイドを参照してください。

選択する場合 コード変更がこのリポジトリにプッシュされるたびに再構築する、() イベントタイプ、ビルドをトリガーするイベントを選択します。フィルタを作成するには正規表現を使用します。フィルタを指定しない場合、プルリクエストのすべての更新および作成と、すべてのプッシュイベントで、ビルドがトリガーされます。詳細については、「GitHub Webhookイベント」および「Bitbucket webhook イベント」を参照してください。

Environment

環境イメージ

以下のいずれかの操作を行います。

Privileged

(オプション) このビルドプロジェクトを使用して Docker イメージを作成し、選択したビルド環境イメージが Docker サポート付きの CodeBuild によって提供されない場合にのみ、[特権付与] を選択します。それ以外の場合、関連付けられているビルドで Docker デーモンと通信しようとすると、すべて失敗します。ビルドが Docker デーモンと連係動作できるように、Docker デーモンも起動する必要があります。これを行う 1 つの方法は、次のビルドコマンドを実行してビルドスペックの install フェーズで Docker デーモンを初期化することです。Docker をサポートする CodeBuild によって提供されるビルド環境イメージを選択した場合は、これらのコマンドを実行しないでください。

注記

デフォルトでは、Docker コンテナはどのデバイスにもアクセスできません。権限モードは、ビルドプロジェクトの Docker コンテナにすべてのデバイスへのアクセスを許可します。詳細については、Docker Docs Web サイトの「Runtime Privilege and Linux Capabilities」を参照してください。

- nohup /usr/local/bin/dockerd --host=unix:///var/run/docker.sock --host=tcp://127.0.0.1:2375 --storage-driver=overlay2 - timeout -t 15 sh -c "until docker info; do echo .; sleep 1; done"
サービス ロール

以下のいずれかの操作を行います。

  • 貴社が CodeBuild サービスロール、選択 新しいサービス ロール. [Role name] に、新しいロールの名前を入力します。

  • Nutanixの CodeBuild サービスロール、選択 既存のサービス ロール. 内 役割ARN、サービス ロールを選択します。

注記

コンソールを使用してビルド プロジェクトを作成すると、 CodeBuild 同時にサービスの役割も設定できます。デフォルトでは、ロールはそのビルドプロジェクトでのみ使用できます。コンソールでは、このサービスロールを別のビルドプロジェクトと関連付けると、この別のビルドプロジェクトで使用できるようにロールが更新されます。サービスロールは最大 10 個のビルドプロジェクトで使用できます。

追加設定
: Timeout

5分から480分(8時間)の間の値を指定します CodeBuild ビルドが完了していない場合、そのビルドを停止します。[hours] と [minutes] を空白のままにすると、デフォルト値の 60 分が使用されます。

VPC

CodeBuild で VPC を使用する場合:

  • [VPC] で、CodeBuild が使用する VPC ID を選択します。

  • [VPC Subnets (VPC サブネット)] で、CodeBuild が使用するリソースが含まれているサブネットを選択します。

  • [VPC セキュリティグループ] で、VPC 内のリソースへのアクセスを許可するために CodeBuild で使用するセキュリティグループを選択します。

詳細については、「Amazon Virtual Private Cloud による AWS CodeBuild の使用」を参照してください。

コンピューティング

使用可能なオプションのいずれかを選択します。

環境変数。

名前と値を入力し、使用するビルドの各環境変数のタイプを選択します。

注記

CodeBuild は AWS リージョンの環境変数を自動的に設定します。以下の環境変数を buildspec.yml に追加していない場合は、それらの変数を設定する必要があります。

  • AWS_ACCOUNT_ID

  • IMAGE_REPO_NAME

  • IMAGE_TAG

コンソールと AWS CLI のユーザーは環境変数を表示できます。環境変数の表示に懸念がない場合は、[Name] および [Value] フィールドを設定し、[Type] を [Plaintext] に設定します。

Amazon EC2 Systems Manager パラメータストアまたは AWS Secrets Manager には、AWS アクセスキー ID、AWS シークレットアクセスキー、またはパスワードなどの機密値を持つ環境変数をパラメータとして保存することをお勧めします。

Amazon EC2 Systems Manager パラメータストアを使用する場合は、[Type (タイプ)] で、[Parameter (パラメータ)] を選択します。[名前] に、参照する CodeBuild の識別子を入力します。[] に、Amazon EC2 Systems Manager パラメータストアに保存されているパラメータの名前を入力します。たとえば、/CodeBuild/dockerLoginPassword という名前のパラメータを使用して、[タイプ] で [Parameter (パラメータ)] を選択します。対象: 名前、入力 LOGIN_PASSWORD。 対象: 、入力 /CodeBuild/dockerLoginPassword.

重要

Amazon EC2 Systems Manager パラメータストアを使用する場合、パラメータは /CodeBuild/ で始まるパラメータ名(例: /CodeBuild/dockerLoginPassword)で保存することをお勧めします。CodeBuild コンソールを使用して Amazon EC2 Systems Manager にパラメータを作成することができます。[パラメータの作成] を選択し、ダイアログボックスの手順に従います。(ダイアログボックスでは、[KMS キー] の場合、アカウントの AWS KMS キーの ARN を指定できます。Amazon EC2 Systems Manager では、このキーを使用して、保存中にパラメータの値を暗号化し、取得中に復号化します)。 CodeBuild コンソールを使用してパラメータを作成した場合、コンソールは保存されている /CodeBuild/ パラメータ名を開始します。詳細については、『Amazon EC2 Systems Manager ユーザーガイド』の「Systems Manager パラメータストア」および「Systems Manager パラメータストアコンソールのチュートリアル」を参照してください。

ビルドプロジェクトが Amazon EC2 Systems Manager パラメータストアに保存されているパラメータを参照する場合、ビルドプロジェクトのサービスロールで ssm:GetParameters アクションを許可する必要があります。以前に [新しいサービスロール] を選択した場合は、CodeBuild のビルドプロジェクトのデフォルトのサービスロールにこのアクションが含まれています。ただし [既存のサービスロール] を選択した場合は、このアクションをサービスロールに個別に含める必要があります。

ビルドプロジェクトが、/CodeBuild/ で始まらないパラメータ名を持つ、Amazon EC2 Systems Manager パラメータストアに保存されているパラメータを参照し、[新しいサービスロール] を選択した場合、/CodeBuild/ で始まらないパラメータ名にアクセスできるようにサービスロールを更新する必要があります。これは、サービスロールで、/CodeBuild/ で始まるパラメータ名にのみアクセスが許可されるためです。

[新しいサービスロールを作成] を選択した場合、サービスロールには、Amazon EC2 Systems Manager パラメータストアの /CodeBuild/ 名前空間ですべてのパラメータを復号するアクセス権限が含まれます。

既存の環境変数は、設定した環境変数により置き換えられます。たとえば、Docker イメージに my_value の値を持つ MY_VAR という名前の環境変数が既に含まれていて、other_value の値を持つ MY_VAR という名前の環境変数を設定した場合、my_valueother_value に置き換えられます。同様に、Docker イメージに /usr/local/sbin:/usr/local/bin の値を持つ PATH という名前の環境変数が既に含まれていて、$PATH:/usr/share/ant/bin の値を持つ PATH という名前の環境変数を設定した場合、/usr/local/sbin:/usr/local/bin はリテラル値 $PATH:/usr/share/ant/bin に置き換えられます。

CODEBUILD_ で始まる名前の環境変数は設定しないでください。このプレフィックスは内部使用のために予約されています。

同じ名前の環境変数が複数の場所で定義されている場合は、その値は次のように決定されます。

  • ビルド開始オペレーション呼び出しの値が最も優先順位が高くなります。

  • ビルドプロジェクト定義の値が次に優先されます。

  • ビルド仕様宣言の値の優先順位が最も低くなります。

Secrets Manager を使用する場合は、[Type (タイプ)] で、[Secrets Manager (シークレットマネージャー)] を選択します。[名前] に、参照する CodeBuild の識別子を入力します。対象: reference-key パターンを使って secret-id:json-key:version-stage:version-id。 詳細については、以下を参照してください。 Secrets Manager reference-key in the buildspec file.

重要

Secrets Manager を使用する場合、/CodeBuild/ で始まる名前のシークレットを保存することをお勧めします(例: /CodeBuild/dockerLoginPassword)。詳細については、AWS Secrets Manager ユーザーガイドの「AWS Secrets Manager とは」を参照してください。

ビルドプロジェクトが Secrets Manager に保存されているシークレットを参照する場合、ビルドプロジェクトのサービスロールで secretsmanager:GetSecretValue アクションを許可する必要があります。以前に [新しいサービスロール] を選択した場合は、CodeBuild のビルドプロジェクトのデフォルトのサービスロールにこのアクションが含まれています。ただし [既存のサービスロール] を選択した場合は、このアクションをサービスロールに個別に含める必要があります。

ビルドプロジェクトが、/CodeBuild/ で始まらないシークレット名を持つ、Secrets Manager に保存されているシークレットを参照し、[新しいサービスロール] を選択した場合、/CodeBuild/ で始まらないシークレット名にアクセスできるようにサービスロールを更新する必要があります。これは、サービスロールで、/CodeBuild/ で始まるシークレット名にのみアクセスが許可されるためです。

[新しいサービスロール] を選択した場合、作成されるサービスロールには、Secrets Manager の /CodeBuild/ 名前空間ですべてのシークレットを復号するアクセス許可が含まれます。

Buildspec

ビルド仕様

以下のいずれかの操作を行います。

  • ソースコードにビルド仕様ファイルが含まれている場合は、[Use a buildspec file (buildspec ファイルを使用)] を選択します。デフォルトでは、CodeBuild はソースコードのルートディレクトリで buildspec.yml という名前のファイルを探します。buildspec ファイルが別の名前または場所を使用している場合は、 ビルドスペック名 (例: buildspec-two.yml または configuration/buildspec.yml。 buildspecファイルがS3バケットにある場合、同じ AWS 構築プロジェクトとして地域。ARN を使用して buildspec ファイルを指定します(例: arn:aws:s3:::my-codebuild-sample2/buildspec.yml)。

  • ソースコードにビルド仕様ファイルが含まれていない場合、または、ソースコードのルートディレクトリで build ファイルの buildspec.yml フェーズに指定されているものと異なるビルドコマンドを実行する場合は、[ビルドコマンドの挿入] を選択します。[ビルドコマンド] に、build フェーズで実行するコマンドを入力します。複数のコマンドについては、&& で各コマンドを区切ります (mvn test && mvn package など)。他のフェーズでコマンドを実行する場合、または build フェーズのコマンドの長いリストがある場合は、ソースコマンドのルートディレクトリに buildspec.yml ファイルを追加し、ファイルにコマンドを追加してから、[ソースコードのルートディレクトリの buildspec.yml を使用] を選択します。

詳細については、ビルド仕様 (buildspec) に関するリファレンスを参照してください。

バッチ構成

ビルドのグループを 1 つの実行として実行できます。詳細については、「バッチビルドイン AWS CodeBuild」を参照してください。

バッチ構成を定義

このプロジェクトでバッチビルドを許可する場合に選択します。

バッチサービスロール

バッチビルドのサービスロールを提供します。

次のいずれかを選択します。

  • バッチサービスロールがない場合は、 新しいサービス ロール. 内 サービス ロール、新しい役割の名前を入力します。

  • バッチサービスの役割を持っている場合は、 既存のサービス ロール. 内 サービス ロール、サービス ロールを選択します。

バッチに許可された計算タイプ

バッチに許可された計算タイプを選択します。該当するものをすべて選択してください。

バッチで許可されている最大ビルド数

バッチで許可されているビルドの最大数を入力します。バッチがこの制限を超えると、バッチは失敗します。

バッチのタイムアウト

バッチビルドが完了するまでの最大時間を入力します。

アーチファクトを組み合わせる

選択 バッチのすべてのアーティファクトを1つの場所にまとめる バッチからのすべてのアーティファクトを1つの場所にまとめます。

Artifacts

タイプ。

以下のいずれかの操作を行います。

  • ビルド出力アーティファクトを作成しない場合は、[No artifacts] を選択します。ビルドテストのみを実行している場合や、Docker イメージを Amazon ECR リポジトリにプッシュする場合には、これを行うことができます。

  • ビルド出力を S3 バケットに保存するには、[Amazon S3] を選択し、以下の操作を行います。

    • ビルド出力 ZIP ファイルまたはフォルダにプロジェクト名を使用する場合は、[Name (名前)] を空白のままにします。それ以外の場合は、名前を入力します。(ZIP ファイルを出力して ZIP ファイルにファイル拡張子を付ける場合は、必ず ZIP ファイル名の後に含めます)。

    • buildspec ファイルで指定した名前で、コンソールで指定した名前を上書きする場合は、[Enable semantic versioning (セマンティックバージョニングを有効にする)] を選択します。buildspec ファイル内の名前は、ビルド時に計算され、Shell コマンド言語を使用します。たとえば、アーティファクト名に日付と時刻を追加して常に一意にできます。アーティファクト名を一意にすると、アーティファクトが上書きされるのを防ぐことができます。詳細については、「buildspec の構文」を参照してください。

    • [Bucket name (バケット名)] で、出力バケットの名前を選択します。

    • この手順の前の方で [ビルドコマンドの挿入] を選択した場合は、[出力ファイル] に、ビルド出力 ZIP ファイルまたはフォルダに格納するビルドのファイルの場所を入力します。複数の場所の場合は、各場所をコンマで区切ります (例: appspec.yml, target/my-app.jar)。詳細については、「buildspec の構文」で files の説明を参照してください。

    • ビルドアーティファクトを暗号化しない場合は、[アーティファクト暗号化の削除] を選択します。

アーティファクトのセカンダリセットごとに:

  1. [アーティファクト識別子] には、英数字とアンダースコアのみを使用して 128 文字未満の値を入力します。

  2. [アーティファクトの追加] を選択します。

  3. セカンダリアーティファクトを設定するには、前のステップに従います。

  4. [アーティファクトの保存] を選択します。

追加設定
暗号化キー

(オプション) 次のいずれかを実行します。

  • アカウントの Amazon S3 の AWS 管理のカスタマーマネージドキー (CMK) を使用してビルド出力アーティファクトを暗号化するには、[暗号化キー] を空白のままにします。これがデフォルト値です。

  • カスタマー管理の CMK を使用してビルド出力アーティファクトを暗号化するには、[暗号化キー] に CMK の ARN を入力します。arn:aws:kms:region-ID:account-ID:key/key-ID の形式を使用します。

キャッシュタイプ

[キャッシュタイプ] で、以下のいずれかを選択します。

  • キャッシュを使用しない場合は、[No cache] を選択します。

  • Amazon S3 キャッシュを使用するには、[Amazon S3] を選択して次の操作を行います。

    • [バケット] では、キャッシュが保存される S3 バケットの名前を選択します。

    • (オプション) [Cache path prefix (キャッシュパスのプレフィックス)] に、Amazon S3 パスプレフィックスを入力します。[キャッシュパスのプレフィックス] 値はディレクトリ名に似ています。これにより、バケット内の同じディレクトリにキャッシュを保存できます。

      重要

      パスのプレフィックスの末尾にスラッシュ (/) を付加しないでください。

  • ローカルキャッシュを使用する場合は、[ローカル] を選択し、ローカルキャッシュモードを 1 つ以上選択します。

    注記

    Docker レイヤーキャッシュモードは Linux でのみ利用可能です。このモードを選択する場合、プロジェクトは権限モードで実行する必要があります。ARM_CONTAINER および LINUX_GPU_CONTAINER 環境タイプと、BUILD_GENERAL1_2XLARGE コンピューティングタイプでは、ローカルキャッシュの使用はサポートされていません。

キャッシュを使用すると、ビルド環境の再利用可能な部分がキャッシュに保存され、複数のビルド間で利用されるため、ビルド時間が大幅に節約されます。ビルド仕様ファイルのキャッシュの指定に関する詳細については、「buildspec の構文」を参照してください。キャッシングの詳細については、「AWS CodeBuild でのキャッシュのビルド」を参照してください。

Logs

作成するログを選択します。Amazon CloudWatch Logs、Amazon S3 ログ、またはその両方を作成できます。

CloudWatch

必要に応じて Amazon CloudWatch Logs logs:

CloudWatchログ

[CloudWatch ログ] を選択します。

グループ名

_の名前を入力してください Amazon CloudWatch Logs ロググループ。

ストリーム名

_を入力してください Amazon CloudWatch Logs ログ ストリーム名。

S3

必要に応じて Amazon S3 logs:

S3 ログ

[S3 logs (S3 ログ)] を選択します。

バケット

ログのS3バケットの名前を選択します。

パス プレフィックス

ログのプレフィックスを入力します。

S3 ログ暗号化を無効にする

S3 ログを暗号化しない場合は、 を選択します。