cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平@inokara)です。


はじめに

東京リージョンでも満を持して CloudTrail を使えるようになったのであらためて試してみました。以前に試した記録はこちら



CloudTrail とは…

ざっくり言うと…AWS 上の全ての操作(Management Console や CLI や SDK)履歴をロギングするサービス。

こちらを抜粋させていただくと…

CloudTrail を使用すると、アカウントの AWS API の呼び出し履歴を取得できます。履歴には、AWS マネジメントコンソール、AWS SDK、コマンドラインツール、高レベルの AWS サービス(AWS CloudFormation など)を使用した API の呼び出しが含まれます。CloudTrail で生成される AWS API の呼び出し履歴を利用して、セキュリティの分析、リソース変更の追跡、およびコンプライアンスの監査を行うことができます。

とあります。



スクリーンショットで体感 CloudTrail at 東京リージョン

CloudTrail に関しては既に昨年リリースされておりインターネット上から仕様等については知ることが出来ると思いますので、今回はスクリーンショットで簡単に CloudTrail を有効にして S3 に保存されるところまでを見てみたいと思います。


東京リージョンにも!

cloudtrail-tokyo-region-awslogs_01


マネジメントコンソールから始めます

cloudtrail-tokyo-region-awslogs_02


ログを保存するバケットの設定

cloudtrail-tokyo-region-awslogs_03


CloudTrail が有効になりました

cloudtrail-tokyo-region-awslogs_04


ログを確認(1)

cloudtrail-tokyo-region-awslogs_05


ログを確認(2)

指定したバケット以下に AWSLogs という名前のディレクトリが作成されます。さらに、その下にアカウント ID のディレクトリが作成されているのがわかります。

cloudtrail-tokyo-region-awslogs_06


ログを確認(3)

アカウント ID 以下に CloudTrail / ap-northeast-1 / YYYY / MM / DD というディレクトリ以下にログが出力されています。

cloudtrail-tokyo-region-awslogs_07


ログを確認(4)

ログの中身をちょろっと確認すると…

cloudtrail-tokyo-region-awslogs_08

JSON 形式のログが出力されています。



各種サービスとの連携

S3 との連携はもちろん SNS との連携が可能です。

cloudtrail-tokyo-region-awslogs_09

SNS との連携によりログ出力がメールで通知されたり SQS との連携によりログが出力された際に何かしらのアクションを起こすことが可能となります。ちなみに、以下は Topic の Subscription にメールを指定した結果です。

cloudtrail-tokyo-region-awslogs_10

上記のようなメールが届きます。



ログを可視化

こちらで可視化試してます。


さいごに

  • お手軽ですね!

元記事は、こちら