1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【AWS】CloudTrailのログファイルを集約する

Last updated at Posted at 2023-03-26

はじめに

AWS Organizationsを使わない場合、CloudTrailのログファイルを他アカウントのS3バケットに集約するやり方を確認したので備忘録として残したいと思います。

注意事項

各設定値に関しては状況によって適切な値をご設定いただくようにお願いいたします。

集約方法

  1. CloudTrailのログファイル配信先バケットが配置されるアカウントでCloudTrailを有効化する。
  2. 配信先S3バケットのポリシーを更新する。
  3. 配信元アカウントでCloudTrailを有効化する。その際に、1.で指定したログファイル配信先バケットを使用するように設定する。

イメージ図

スクリーンショット 2023-03-27 064251.png

実装

配信先でCloudTrailを有効化

ログ集約アカウント(アカウントID:111111111111)でCloudTrailを有効化します。

1.CloudTrailをコンソール上で開き、[証跡の作成]をクリックします。
スクリーンショット 2023-03-26 221147.png
2.証跡名ストレージの場所、ログファイルの検証、SNS通知の配信を入力します。
今回はSNS通知をオフに設定しました。
スクリーンショット 2023-03-26 221434.png

3.ログイベント、APIアクティビティを選択し、[次へ]をクリックします。
※今回は管理イベントを選択しました。データイベントを選択すると追加料金がかかるようです。

データイベントのログ記録には追加料金が適用されます。

参考:CloudTrail のデータイベントと管理イベントの違いは何ですか。

スクリーンショット 2023-03-26 221954.png

4.内容を確認し、[証跡を作成]をクリックします。
スクリーンショット 2023-03-26 222049.png

配信先S3バケットのポリシーを更新

S3バケットのポリシーを更新することで、他アカウントのCloudTrailにログファイルを配信することを許可します。
配信先バケットの場所が分からなくなってしまったので1,2の手順を踏んでいますが、配信先バケット名を把握していればS3からアクセス可能です。

上記で作成したCloudTrailのダッシュボードから作成した証跡をクリックします。
スクリーンショット 2023-03-26 222155.png

2.証跡ログの場所から配信先バケットを確認し、クリックする。
スクリーンショット 2023-03-26 222340.png

3.[アクセス許可]をクリックします。
スクリーンショット 2023-03-26 222520.png

4.バケットポリシーの[編集]をクリックします。
スクリーンショット 2023-03-26 222555.png
5.バケットポリシーを変更します。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AWSCloudTrailAclCheck20131101",
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudtrail.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::S3バケット名"
        },
        {
            "Sid": "AWSCloudTrailWrite20131101",
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudtrail.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": [
                "arn:aws:s3:::S3バケット名/プレフィックス/AWSLogs/111111111111/*",
                "arn:aws:s3:::S3バケット名/プレフィックス/AWSLogs/222222222222/*"
            ],
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceArn": [
                        "arn:aws:cloudtrail:リージョン:111111111111:trail/management-events",
                        "arn:aws:cloudtrail:リージョン:222222222222:trail/management-events"
                    ]
                }
            }
        },
    ]
}

配信元アカウントでCloudTrailを有効化

配信元アカウント(アカウントID:222222222222)でCloudTrailを有効化します。
1.[証跡の作成]をクリックし、先ほどと同様に入力します。
 ただし、今回は[既存のS3バケットを使用する]を選択し、証跡ログバケット名に先ほど作成したS3バケット名を入力します。
スクリーンショット 2023-03-26 223729.png
2.こちらも先ほどと同様に入力して[次へ]をクリックしていき、[証跡の作成]をクリックします。

スクリーンショット 2023-03-26 223935.png
スクリーンショット 2023-03-26 223828.png
スクリーンショット 2023-03-26 222049.png

まとめ

今回はCloudTrailを集約する方法を確認しました。
途中のバケットポリシー設定でつまづいてしまったので、
今後はしっかり手を動かしていきたいと思います。

公式ドキュメント・参考にさせていただいた記事

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?