Elastic Load Balancing
Application Load Balancer

AWS CloudTrail を使用した Application Load Balancer の API コールのログ記録

Elastic Load Balancing は、AWS CloudTrail と統合されています。このサービスは、Elastic Load Balancing でユーザーやロール、または AWS サービスによって実行されたアクションを記録するサービスです。CloudTrail は、Elastic Load Balancing のすべての API コールをイベントとしてキャプチャします。キャプチャされたコールには、AWS マネジメントコンソール からのコールと、Elastic Load Balancing API オペレーションへのコードコールが含まれます。証跡を作成する場合は、Elastic Load Balancing のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効化にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの [Event history (イベント履歴)] で最新のイベントを表示できます。CloudTrail によって収集された情報を使用して、リクエストの作成元の IP アドレス、リクエストの実行者、リクエストの実行日時などの詳細を調べて、Elastic Load Balancing に対してどのようなリクエストが行われたかを判断できます。

CloudTrail の詳細については、『AWS CloudTrail User Guide』を参照してください。

クライアントがロードバランサーに対してリクエストを作成するときなど、ロードバランサーに対する他のアクションを監視するには、アクセスログを使用します。詳細については、「Application Load Balancer のアクセスログ」を参照してください。

CloudTrail 内の Elastic Load Balancing 情報

CloudTrail は、アカウント作成時に AWS アカウントで有効になります。Elastic Load Balancing でアクティビティが発生すると、そのアクティビティは [Event history (イベント履歴)] の AWS の他のサービスのイベントとともに CloudTrail イベントに記録されます。最近のイベントは、AWS アカウントで表示、検索、ダウンロードできます。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

Elastic Load Balancingのイベントなど、AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで作成した証跡がすべての AWS リージョンに適用されます。証跡では、AWS パーティションのすべてのリージョンからのイベントがログに記録され、指定した Amazon S3 バケットにログファイルが配信されます。さらに、より詳細な分析と AWS ログで収集されたデータに基づいた行動のためにその他の CloudTrail サービスを設定できます。詳細については、以下を参照してください。

Application Load Balancer のすべての Elastic Load Balancing アクションは CloudTrail でログが作成され、Elastic Load Balancing API リファレンスバージョン 2015-12-01 に記録されます。たとえば、CreateLoadBalancerDeleteLoadBalancer の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。この ID 情報は以下のことを確認するのに役立ちます。

  • リクエストが、ルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報のどちらを使用して送信されたかどうか。

  • リクエストが、ロールとフェデレーティッドユーザーのどちらの一時的なセキュリティ認証情報を使用して送信されたか.

  • リクエストが、別の AWS サービスによって送信されたかどうか。

詳細については、「CloudTrail userIdentity 要素」を参照してください。

Elastic Load Balancing ログファイルエントリの概要

証跡は、指定した Amazon S3 バケットにイベントをログファイルとして配信できる設定です。CloudTrail ログファイルには、1 つ以上のログエントリが含まれます。イベントは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

このログファイルには、Elastic Load Balancing API コールだけでなく、ご使用の AWS アカウントに関するすべての AWS API 呼び出しに関するイベントが含まれます。elasticloadbalancing.amazonaws.com の値を使用して eventSource 要素を確認することで、Elastic Load Balancing API に対するコールを見つけることができます。CreateLoadBalancer などの特定のアクションのレコードを表示するには、アクション名で eventName 要素を確認します。

次の例は、AWS CLI を使用して Application Load Balancer を作成後に削除したユーザーの Elastic Load Balancing に関する CloudTrail ログレコードを示しています。userAgent 要素を使用して CLI を特定できます。eventName 要素を使用して、リクエストされた API コールを特定できます。ユーザーに関する情報 (Alice) は userIdentity 要素で確認できます。

例: CreateLoadBalancer

{ "eventVersion": "1.03", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Alice" }, "eventTime": "2016-04-01T15:31:48Z", "eventSource": "elasticloadbalancing.amazonaws.com", "eventName": "CreateLoadBalancer", "awsRegion": "us-west-2", "sourceIPAddress": "198.51.100.1", "userAgent": "aws-cli/1.10.10 Python/2.7.9 Windows/7 botocore/1.4.1", "requestParameters": { "subnets": ["subnet-8360a9e7","subnet-b7d581c0"], "securityGroups": ["sg-5943793c"], "name": "my-load-balancer", "scheme": "internet-facing" }, "responseElements": { "loadBalancers":[{ "type": "application", "loadBalancerName": "my-load-balancer", "vpcId": "vpc-3ac0fb5f", "securityGroups": ["sg-5943793c"], "state": {"code":"provisioning"}, "availabilityZones": [ {"subnetId":"subnet-8360a9e7","zoneName":"us-west-2a"}, {"subnetId":"subnet-b7d581c0","zoneName":"us-west-2b"} ], "dNSName": "my-load-balancer-1836718677.us-west-2.elb.amazonaws.com", "canonicalHostedZoneId": "Z2P70J7HTTTPLU", "createdTime": "Apr 11, 2016 5:23:50 PM", "loadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/ffcddace1759e1d0", "scheme": "internet-facing" }] }, "requestID": "b9960276-b9b2-11e3-8a13-f1ef1EXAMPLE", "eventID": "6f4ab5bd-2daa-4d00-be14-d92efEXAMPLE", "eventType": "AwsApiCall", "apiVersion": "2015-12-01", "recipientAccountId": "123456789012" }

例: DeleteLoadBalancer

{ "eventVersion": "1.03", "userIdentity": { "type": "IAMUser", "principalId": "123456789012", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "userName": "Alice" }, "eventTime": "2016-04-01T15:31:48Z", "eventSource": "elasticloadbalancing.amazonaws.com", "eventName": "DeleteLoadBalancer", "awsRegion": "us-west-2", "sourceIPAddress": "198.51.100.1", "userAgent": "aws-cli/1.10.10 Python/2.7.9 Windows/7 botocore/1.4.1", "requestParameters": { "loadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/ffcddace1759e1d0" }, "responseElements": null, "requestID": "349598b3-000e-11e6-a82b-298133eEXAMPLE", "eventID": "75e81c95-4012-421f-a0cf-babdaEXAMPLE", "eventType": "AwsApiCall", "apiVersion": "2015-12-01", "recipientAccountId": "123456789012" }