Amazon S3 ソース用の CloudWatch イベントルールの作成(コンソール) - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon S3 ソース用の CloudWatch イベントルールの作成(コンソール)

CloudWatch Events でルールを設定する前に、AWS CloudTrail証跡。詳細については、「コンソールで証跡を作成する」を参照してください。

重要

コンソールを使用してパイプラインを作成または編集する場合は、CloudWatch Events ルールとAWS CloudTrail証跡が作成されます。

証跡を作成するには

  1. AWS CloudTrail コンソールを開きます。

  2. ナビゲーションペインで、[Trails (証跡)] を選択します。

  3. [Create Trail (証跡の作成)] を選択します。[Trail name] に、証跡の名前を入力します。

  4. [Apply trail to all regions (すべてのリージョンで証跡を適用)] では [No] を選択します。

  5. [Data events (データイベント)] で [S3] が選択されていることを確認します。フォルダ内のすべてのオブジェクトのデータイベントをログ記録するために、Amazon S3 バケットおよびオブジェクトプレフィックス (フォルダ名) を指定します。証跡ごとに、最大 250 個の Amazon S3 オブジェクトを追加できます。

  6. [Read/Write events (読み取り/書き込みイベント)] で [なし] を選択します。

  7. [Write (書き込み)] を選択します。証跡は、Amazon S3 オブジェクトレベルの API アクティビティ (例:GetObjectおよびPutObject) を指定されたバケットとプレフィックスに追加します。

  8. [保存場所] でログファイルを保存するために使用するバケットを作成あるいは指定します。デフォルトでは、Amazon S3 バケットとオブジェクトはプライベートです。リソース所有者 (AWSアカウント) は、バケットとそのオブジェクトにアクセスできます。バケットには、バケット内のオブジェクトにアクセスできる AWS CloudTrail 権限を付与するリソースポリシーがある必要があります。

  9. 証跡が適切であることを確認したら、[作成] を選択します。

S3 ソースを使用してパイプラインをターゲットとする CloudWatch Events ルールを作成するには

  1. CloudWatch コンソール (https://console.aws.amazon.com/cloudwatch/) を開きます。

  2. ナビゲーションペインの [] を選択します。イベント[] を選択してから、[ルール。[Create rule] を選択します。

  3. [イベントパターン] を選択したら、[サービス別のイベントに一致するイベントパターンの構築] を選択します。

  4. [イベントソース] で、[サービス名] から、[Simple Storage Service (S3)] を選択します。

  5. [イベントタイプ] から、[オブジェクトレベルのオペレーション] を選択します。

  6. [特定のオペレーション] を選択し、[CompleteMultiPartUpload]、[CopyObject]、および [PutObject] を選択します。

    [イベントパターンのプレビュー] ペインで [編集] を選択します。イベントパターンを編集し、バケット内のオブジェクトをrequestParameters。この例では、という名前のバケットに対してルールが作成されます。my-bucketのオブジェクトキーとmy-files.zip。リソースを指定するために [編集] ウィンドウを使用する場合、ルールはカスタムイベントパターンを使用するように更新されます。

    
                            S3 ソースの状態の変更ルール

    以下に示しているのは、コピーして貼り付けるサンプルイベントパターンです。

    { "source": [ "aws.s3" ], "detail-type": [ "AWS API Call via CloudTrail" ], "detail": { "eventSource": [ "s3.amazonaws.com" ], "eventName": [ "CopyObject", "CompleteMultipartUpload", "PutObject" ], "requestParameters": { "bucketName": [ "my-bucket" ], "key": [ "my-files.zip" ] } } }
  7. [ターゲット] で、[CodePipeline] を選択します。

  8. このルールによって開始するパイプラインの、パイプライン ARN を入力します。

    注記

    このパイプライン ARN を取得するには、get-pipeline コマンドを実行します。パイプライン ARN が出力に表示されます。以下の形式で作成されます。

    arN: aws: コードパイプライン:リージョン:アカウント:パイプライン名

    パイプライン ARN の例:

    arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline

  9. Amazon CloudWatch Events ルールに関連付けられたターゲットを呼び出すための Amazon CloudWatch アクセス許可を付与する IAM サービスロールを作成または指定するには (この場合、ターゲットは CodePipeline)。

    • 選択この特定のリソースに新しいロールを作成するパイプラインの実行を開始するためのアクセス許可を与えるサービスロールを作成するには、Amazon CloudWatch Events を作成します。

    • 選択既存のロールを使用するパイプラインの実行を開始するためのアクセス許可を与えるサービスロールを指定するには、Amazon CloudWatch Events を指定します。

  10. ルールが要件に一致していることを確認し、[Configure details (詳細の設定)] を選択します。

  11. [Configure rule details] ページでルールの名前と説明を入力してから、[State] を選択してルールを有効化します。

  12. ルールが適切であることを確認したら、[Create rule] を選択します。