の作成 CloudWatch Amazon S3 ソースのイベントルール (コンソール) - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の作成 CloudWatch Amazon S3 ソースのイベントルール (コンソール)

でルールを設定する前に CloudWatch Events、AWS CloudTrail証跡。詳細については、「コンソールで証跡を作成する」を参照してください。

重要

コンソールを使用してパイプラインを作成または編集する場合は、 CloudWatch イベントルールとAWS CloudTrail証跡が作成されます。

追跡を作成するには

  1. AWS CloudTrail コンソールを開きます。

  2. ナビゲーションペインで、[Trails] (追跡) を選択します。

  3. 追跡の作成」を選択します。[Trail name] に、証跡の名前を入力します。

  4. [保存場所] でログファイルを保存するために使用するバケットを作成あるいは指定します。デフォルトでは、Amazon S3 バケットとオブジェクトはプライベートです。リソース所有者 (バケットを作成した AWS アカウント) のみが、バケットとそのオブジェクトにアクセスできます。バケットには、バケット内のオブジェクトにアクセスできる AWS CloudTrail 権限を付与するリソースポリシーがある必要があります。

  5. []証跡ログバケットとフォルダ,sフォルダ内のすべてのオブジェクトのデータイベントをログ記録するために、Amazon S3 バケットおよびオブジェクトプレフィックス (フォルダ名) を指定します。証跡ごとに、最大 250 個の Amazon S3 オブジェクトを追加できます。必要な暗号化キー情報を入力し、

  6. を使用する場合イベントタイプで、管理イベント

  7. を使用する場合管理イベントで、書き込み。証跡は、Amazon S3 オブジェクトレベルの API アクティビティを記録します (例:GetObjectそしてPutObject) を指定したバケットとプレフィクスで指定します。

  8. 選択書き込み

  9. 証跡が適切であることを確認したら、作成トレイル

を作成するには CloudWatch S3 ソースでパイプラインをターゲットとするイベントルール

  1. を開く CloudWatch コンソールhttps://console.aws.amazon.com/cloudwatch/

  2. ナビゲーションペインで、[Events] を選択し、[Rules] を選択します。[‬Create rule]‭ (ルールの作成) を選択します。

  3. [イベントパターン] を選択したら、[サービス別のイベントに一致するイベントパターンの構築] を選択します。

  4. [イベントソース] で、[サービス名] から、[Simple Storage Service (S3)] を選択します。

  5. [イベントタイプ] から、[オブジェクトレベルのオペレーション] を選択します。

  6. [特定のオペレーション] を選択し、[CompleteMultiPartUpload]、[CopyObject]、および [PutObject] を選択します。

    [イベントパターンのプレビュー] ペインで [編集] を選択します。イベントパターンを編集し、バケット名とバケット内のオブジェクトを requestParameters としてユニークに識別する S3 オブジェクトキー (またはキー名) を追加します。この例では、my-bucket というバケットと my-files.zip というオブジェクトキーのルールが作成されます。リソースを指定するために [編集] ウィンドウを使用する場合、ルールはカスタムイベントパターンを使用するように更新されます。

    以下に示しているのは、コピーして貼り付けるサンプルイベントパターンです。

    { "source": [ "aws.s3" ], "detail-type": [ "AWS API Call via CloudTrail" ], "detail": { "eventSource": [ "s3.amazonaws.com" ], "eventName": [ "CopyObject", "CompleteMultipartUpload", "PutObject" ], "requestParameters": { "bucketName": [ "my-bucket" ], "key": [ "my-files.zip" ] } } }
  7. [ターゲット] で、[CodePipeline] を選択します。

  8. このルールによって開始するパイプラインの、パイプライン ARN を入力します。

    注記

    このパイプライン ARN を取得するには、get-pipeline コマンドを実行します。パイプライン ARN が出力に表示されます。以下の形式で作成されます。

    arn:aws:codepipeline:region:account:pipeline-name

    パイプライン ARN の例:

    arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline

  9. Amazon を付与する IAM サービスロールを作成または指定するには CloudWatch Amazon に関連付けられているターゲットを呼び出すためのイベントアクセス許可 CloudWatch イベントルール (この場合、ターゲットは CodePipeline です):

    • 選択この特定のリソースの新しいロールを作成します。Amazon に提供するサービスロールを作成するには CloudWatch パイプライン実行を開始するためのイベント権限。

    • 選択既存のロールを使用するAmazon に提供するサービスロールを入力するには CloudWatch パイプライン実行を開始するためのイベント権限。

  10. ルールが要件に一致していることを確認し、[Configure details (詳細の設定)] を選択します。

  11. [Configure rule details] ページでルールの名前と説明を入力してから、[State] を選択してルールを有効化します。

  12. ルールが適切であることを確認したら、[Create rule] を選択します。