1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【技術検証】CloudTrailの証跡を初めて作成し、ログをS3に保存してみたのでまとめてみた

Last updated at Posted at 2025-06-28

はじめに

アカウントの中で行われるすべてのアクティビティーや記録を監視することができる「AWS CloudTrail」について、簡単に知識を整理します(今回は短めの記事となっていますが、よければお付き合いください...)。

このサービスです!!

今まで記事にまとめたことがなかった上に、CloudTrailの記録を保存するための証跡(跡)を作成していなかったので、今回その設定を実施してみました。

正直、プライベートで使っているAWS環境については、これまで自分の作業をあとからログで振り返ることはしていませんでした。ですが、前回の記事で紹介した Amazon Athena を使えば、ログを分析できそうなので、次はその方法に挑戦してみようと思います!

前回の記事

内容は簡単な設定をしてみた備忘録となっていますが、興味のある方はぜひスクロールしてみてください...!

CloudTrailとは?

AWS およびハイブリッド、マルチクラウド環境におけるユーザーアクティビティや API 使用状況を追跡するサービスです。

参考文献

CloudTrail を利用することで、セキュリティ監査やトラブルシューティング、保守対策の完成などに役立てることができます。

実際にやってみた

  1. CloudTrail コンソールへログイン
    「CloudTrail」で検索してコンソールへ移動します。

    Screenshot 2025-06-28 at 15.26.32.png

  2. 証跡 (Trail) の作成
    「証跡の作成」を選択し、証跡名や S3 バケットなどを指定します。

Screenshot 2025-06-28 at 15.27.05.png

想定通り作成されました!

Screenshot 2025-06-28 at 15.28.54.png

S3バケット側からの確認

設定完了後、CloudTrail が動作を開始し、S3 へのログ出力が始まります。

Screenshot 2025-06-28 at 15.31.08.png

ファイルをダウンロードして中身を確認したところ、想定通りログ出力されていることが確認できました!

こんな感じで記録されてました

Screenshot 2025-06-28 at 15.47.34.png

明日は Amazon Athena を使ったログ分析の技術検証に取り組んでみようと思います!!

まとめ

ここまで読んでいただきありがとうございました!今回は CloudTrail の基本的な設定をして、記録を S3 に保存することを実践してみました。

非常に基礎的ですが、記録をしておくだけで後のエラー調査や安全性確保につながりますので、まだの方は設定してみるのをおすすめします...!

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?