0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

クラウド時代のデータ戦略:AWSデータベース・ストレージ完全攻略への道:Day 25 - 監視とログ:CloudWatchとCloudTrailでデータベースを常に把握

Last updated at Posted at 2025-07-30

Day 25: 監視とログ:CloudWatchとCloudTrailでデータベースを常に把握

皆さん、こんにちは!「AWSデータベース・ストレージ完全攻略」のDay 25へようこそ!

これまでの学習で、AWSの多様なデータベース・ストレージサービスを構築し、保護するための知識を習得してきました。しかし、システムは一度構築したら終わりではありません。パフォーマンスの問題、セキュリティインシデント、予期せぬエラーなど、様々な事象が日々発生する可能性があります。これらの問題を早期に発見し、迅速に対応するためには、システムの継続的な監視とログの分析が不可欠です。

今日のDay 25では、AWSにおける監視とログの中核サービスであるAmazon CloudWatchAWS CloudTrailに焦点を当てます。これらがどのようにデータベースやストレージリソースの健全性、パフォーマンス、セキュリティを常に把握し、安定した運用をサポートするのかを詳しく見ていきましょう。

Day 25_ 監視とログ:CloudWatchとCloudTrailでデータベースを常に把握 - visual selection.png


1. なぜ監視とログが必要なのか?

監視とログは、システム運用の「目と耳」のようなものです。

  • 問題の早期発見: パフォーマンスの低下、エラーの増加、リソース使用率の異常なスパイクなどを早期に検知し、ユーザー体験に影響が出る前に対応できます。
  • 根本原因の特定: ログを分析することで、発生した問題の具体的な原因を特定し、再発防止策を講じることができます。
  • パフォーマンス最適化: 傾向を把握し、リソースのスケールアップ/ダウンやクエリの最適化など、パフォーマンス改善のための意思決定に役立てます。
  • セキュリティとコンプライアンス: 不審なアクティビティや不正アクセスを検知し、セキュリティインシデントに対応します。また、監査ログはコンプライアンス要件を満たす上で不可欠です。
  • キャパシティプランニング: リソースの使用状況を長期的に監視することで、将来の需要を予測し、適切なリソースプランニングを行うことができます。

AWSは、これらの目的を達成するために、フルマネージドの強力な監視・ログサービスを提供しています。


2. Amazon CloudWatch:メトリクスとログによる監視

Amazon CloudWatchは、AWSリソースとAWSで実行するアプリケーションを監視するためのサービスです。メトリクス(数値データ)の収集、監視、アラーム設定、ログの収集と分析など、幅広い機能を提供します。

a. CloudWatch メトリクス (Metrics)

  • 定義: 一定期間にわたるリソースやアプリケーションのパフォーマンスを表す数値データポイント(例: CPU使用率、ネットワークI/O、データベースの接続数、レイテンシー)。
  • 自動収集: 多くのAWSサービス(EC2, RDS, DynamoDB, S3など)は、デフォルトでメトリクスをCloudWatchに自動送信します。
  • カスタムメトリクス: アプリケーションが出力する特定のビジネスメトリクス(例: 注文数、APIエラー率)を、カスタムメトリクスとしてCloudWatchに送信することもできます。
  • 利用方法:
    • グラフ化: CloudWatchコンソールでメトリクスをグラフ化し、傾向や異常を視覚的に把握します。
    • ダッシュボード: 複数のメトリクスやグラフを組み合わせてカスタムダッシュボードを作成し、システムの全体像をリアルタイムで監視します。

b. CloudWatch アラーム (Alarms)

  • 定義: 指定したメトリクスが定義したしきい値を超えた場合に、自動的に通知を送信したり、アクションを実行したりする機能です。
  • アクション:
    • SNS通知: Amazon SNSトピックを通じてメール、SMS、Lambda関数などをトリガーし、担当者に通知します。
    • Auto Scaling: EC2インスタンスやRDSリードレプリカの自動スケーリングをトリガーします。
    • EC2アクション: EC2インスタンスの停止、終了、再起動、復旧などをトリガーします。
    • SSM Automation: Systems Manager Automationドキュメントを実行し、自動的な問題解決を試みます。

c. CloudWatch Logs

  • 定義: EC2インスタンス上のアプリケーションログ、AWSサービスログ(RDSのデータベースログ、VPCフローログなど)、CloudTrailログなど、様々なログデータを一元的に収集、保存、分析するためのサービスです。
  • ロググループとログストリーム:
    • ロググループ: ログの種類ごとにログをまとめる論理的なグループ(例: /aws/rds/instance/mydb)。
    • ログストリーム: 同じソースから生成されたログイベントのシーケンス(例: データベースのログファイル)。
  • 利用方法:
    • ログの検索とフィルタリング: CloudWatch Logs Insightsを使用して、ログデータをSQLライクなクエリで検索、フィルタリング、分析できます。特定のキーワード、エラーコード、期間などでログを絞り込むことができます。
    • メトリクスフィルタ: ログパターンからメトリクスを抽出し、アラームを設定できます(例: ログ内の「ERROR」文字列の出現数を監視し、しきい値を超えたらアラームを発生させる)。
    • ログエクスポート: ログデータをS3やKinesis Data Firehoseにエクスポートし、より高度な分析や長期保存を行うことも可能です。

3. AWS CloudTrail:APIアクティビティと監査ログ

AWS CloudTraiは、AWSアカウント内で行われた すべてのAPIアクティビティ(マネジメントコンソール、CLI、SDKによる操作) をイベントとして記録するサービスです。これは、セキュリティ監査、変更追跡、トラブルシューティング、コンプライアンス要件への対応に不可欠なサービスです。

CloudTrailの主な特徴:

  • すべてのAPI呼び出しを記録:
    • アカウント内のIAMユーザーやロールによって行われたすべての管理操作(例: rds:CreateDBInstance, s3:DeleteBucket, ec2:RunInstances)が記録されます。
    • データイベント(例: S3オブジェクトへの読み書き、DynamoDBアイテムへの読み書き)も設定により記録できます(追加料金が発生)。
  • ログの保存先:
    • イベント履歴はCloudTrailコンソールで90日間参照できます。
    • より長期の保存や分析のためには、ログイベントをS3バケットに継続的に配信するように設定できます。
    • CloudWatch Logsにも送信し、リアルタイム監視やアラーム設定に利用することも可能です。
  • 監査とコンプライアンス:
    • 誰が、いつ、どこから、どのようなAWSリソースに対して、どのような操作を行ったかを詳細に記録します。これにより、セキュリティインシデントの調査や、コンプライアンス要件(SOX, PCI DSSなど)への対応が可能になります。
  • 証拠保全:
    • ログファイルはS3に保存され、必要に応じてログファイル整合性検証機能で改ざんされていないことを確認できます。

4. データベース・ストレージにおける監視とログの活用

a. Amazon RDS / Aurora

  • CloudWatch メトリクス:
    • CPU使用率、メモリ使用率、ディスクI/O、データベース接続数、レプリカラグ、空きストレージ容量などを監視。
    • アラームを設定し、リソース枯渇やパフォーマンス低下の予兆を検知。
  • CloudWatch Logs (データベースログ):
    • エラーログ: データベースのエラーを監視し、アプリケーションの問題や設定ミスを特定。
    • スロークエリログ: 実行に時間がかかっているクエリを特定し、クエリ最適化やインデックス追加のヒントを得る。
    • 監査ログ: データベースへのアクセス状況やデータ変更を監査(PostgreSQLのpgAuditなど)。
  • CloudTrail:
    • rds:CreateDBInstance, rds:DeleteDBInstance, rds:ModifyDBInstanceなど、RDSインスタンスの作成、変更、削除といった管理操作を追跡し、不正な操作や設定変更を検知。

b. Amazon DynamoDB

  • CloudWatch メトリクス:
    • 読み込み/書き込みキャパシティユニットの使用率、スロットルされたリクエスト数、レイテンシー、エラー数などを監視。
    • アラームを設定し、キャパシティ不足やパフォーマンス低下を検知したら、Auto Scalingポリシーをトリガーして自動的にキャパシティを増強。
  • CloudWatch Logs:
    • DynamoDBからのイベント(DAX (DynamoDB Accelerator) のログなど)を収集し、分析。
  • CloudTrail:
    • dynamodb:CreateTable, dynamodb:DeleteItem, dynamodb:UpdateItemなど、テーブルの管理操作やアイテムのデータ操作(設定による)を追跡。

c. Amazon S3

  • CloudWatch メトリクス:
    • バケット内のオブジェクト数、ストレージ使用量、リクエスト数、エラー率などを監視。
    • アラームを設定し、予期せぬストレージ増加や高いエラー率を検知。
  • CloudWatch Logs:
    • S3バケットアクセスログをCloudWatch Logsに送信し、誰が、いつ、どのオブジェクトにアクセスしたかを詳細に分析。
  • CloudTrail:
    • s3:CreateBucket, s3:DeleteBucketなどのバケット管理操作を追跡。
    • データイベントを有効にすると、s3:GetObject, s3:PutObjectなどのオブジェクトレベルの操作も追跡可能(非常に詳細な監査に役立つ)。

d. Amazon Redshift

  • CloudWatch メトリクス:
    • CPU使用率、ディスク使用率、データベース接続数、クエリ実行時間、WLM(Workload Management)キューの深さなどを監視。
    • アラームを設定し、リソースボトルネックやクエリの停滞を検知。
  • CloudWatch Logs:
    • Redshiftのシステムログ、監査ログなどをCloudWatch Logsに送信し、クエリのパフォーマンス分析やセキュリティ監査に利用。
    • STL_QUERY, SVL_QUERY_SUMMARYなどのシステムビューもクエリ実行状況の詳細な把握に役立つ。
  • CloudTrail:
    • redshift:CreateCluster, redshift:DeleteCluster, redshift:RunQueryなどのクラスター管理操作やクエリ実行操作を追跡。

5. AI企業における監視とログのベストプラクティス

AI企業は、大量のデータ、複雑なパイプライン、そして常に進化するモデルを扱います。これらのシステムの安定稼働とセキュリティ確保のために、監視とログは特に重要です。

  1. AI/MLパイプライン全体の監視:
    • データ収集、前処理(Glue, Lambda)、特徴量エンジニアリング(Redshift, DynamoDB)、モデル学習(SageMaker)、推論(EC2, Lambda)、結果保存(S3, RDS)など、AI/MLパイプラインの各ステージを横断的に監視します。
    • 各ステージのメトリクス(例: 実行時間、エラー率、データスループット)をCloudWatchダッシュボードに集約し、ボトルネックや異常を素早く特定できるようにします。
  2. データストアのパフォーマンス監視:
    • 学習データが保存されているS3バケットのアクセスログ、特徴量ストアとして利用されるDynamoDBのキャパシティ使用率、モデルのメタデータが保存されるRDSのデータベース接続数など、主要なデータストアのパフォーマンスメトリクスにアラームを設定します。
    • 特に推論時に利用されるデータストアは、レイテンシーがAIサービス全体のUXに直結するため、厳密に監視します。
  3. セキュリティと監査の強化:
    • すべてのAWSサービス(特にデータストア)において、CloudTrailのデータイベント(S3オブジェクトアクセス、DynamoDBアイテム操作など)を有効にし、詳細なアクセスログを取得します。
    • KMSキーの使用状況、IAMポリシーの変更などもCloudTrailで厳密に監視します。
    • 取得したログはCloudWatch Logs InsightsやAWS Athena(S3に保存されたログに対して)で定期的に分析し、不審なアクティビティや不正アクセスを検出します。
  4. リソース使用率とコストの最適化:
    • データストアのストレージ使用量、I/OPS、CPU/メモリ使用率などを監視し、適切なインスタンスタイプやキャパシティへのスケールアップ/ダウンを検討します。
    • 特にRedshiftやDynamoDBのようなサービスでは、使用率がコストに直結するため、効果的な監視と調整が重要です。
  5. ログの一元化と分析:
    • すべてのアプリケーションログ、システムログ、AWSサービスログをCloudWatch Logsに集約します。
    • CloudWatch Logs Insightsを活用して、異なるログソースを横断的に検索・分析し、複雑な問題のトラブルシューティングを効率化します。
    • 重要なログパターン(例: OutOfMemory, AuthFailed)に対してメトリクスフィルタを設定し、アラームを自動的に発生させます。
  6. 自動応答とセルフヒーリング:
    • CloudWatchアラームとLambda関数、またはSystems Manager Automationを連携させ、特定のアラーム発生時に自動的に診断スクリプトを実行したり、リソースの再起動を試みたりするなど、自動応答とセルフヒーリングの仕組みを構築します。

まとめとDay 26への展望

今日のDay 25では、AWSにおけるデータベース・ストレージの健全性とセキュリティを維持するための「目と耳」であるAmazon CloudWatchAWS CloudTrailについて深く学びました。

  • CloudWatchがメトリクスとアラームでシステムのパフォーマンスと健全性を監視し、CloudWatch Logsでログを一元的に収集・分析すること。
  • CloudTrailがすべてのAWS APIアクティビティを記録し、セキュリティ監査、変更追跡、コンプライアンスに貢献すること。
  • これらのサービスがRDS、DynamoDB、S3、Redshiftなどの主要なデータストアでどのように活用されるか。
  • AI企業における監視とログのベストプラクティス(パイプライン全体の監視、セキュリティ強化、リソース最適化、自動応答など)。

監視とログは、AWSクラウド環境における安定した運用とセキュリティ体制を構築するために不可欠な要素です。これらを適切に設定・活用することで、問題発生時の影響を最小限に抑え、信頼性の高いAIシステムを提供できるでしょう。

さて、これでAWSにおけるデータベース・ストレージの主要なサービス、その運用、セキュリティ、そして監視・ログに関するすべての基礎知識が身につきました。明日のDay 26からは、いよいよこれまでの知識を総動員して、AI/MLのユースケースに特化したデータ戦略を具体的に掘り下げていきます。まずは、AI/MLにおけるデータ戦略の全体像から見ていきましょう。

それでは、また明日お会いしましょう!


0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?