4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ガバメントクラウドで役立ちそうなアップデート(CloudWatch関連)

Last updated at Posted at 2025-12-03

内容

最近(2025年11月~)のAWSアップデートでガバメントクラウドの運用に役立ちそうなCloudWatch関連のものを5つほどピックアップします。下記の構成を例として、実際の使用例と合わせて記載します。本記事はガバメントクラウド Advent Calendar 2025の4日目の投稿となります。

log6.png

Amazon CloudWatch 複合アラームにしきい値ベースのアラートが追加

下記の様に複数の条件をあわせたCloudWatchアラームを作成することが出来るようになりました。例えば「アラーム1」と「アラーム2」の両方(AND)が発生した場合や「アラーム1」と「アラーム2」のどちらか(OR)が発生した場合などの条件で、後続のアクションを設定することが出来ます。

gov32.png

この機能の「①Direct Connect」箇所での使用アイデアを下記に記載します。Direct Connectの接続状態を監視するメトリクスとしてConnectionStateがあります。通常、Direct Conectは冗長構成とすることが多いため、Connection(接続)が2つある状態を想定し、いずれかのConnectionStateがダウンの場合、SNS経由でメール通知を行う設定とします。ここから複合アラームを設定して、両方のConnectionStateがダウンした場合、別のアクションを定義します。下記の構成では、複合アラームが発生した際、Lambda経由でAmazon ConnectのAPIを実行して、運用管理者に電話通知を行う例としています。

gov31.png

なお、こちらは余談ですが、Direct ConnectのConnectionStateのメトリクスはダイレクトコネクトロケーション内の中継ルーターとAWSルーター間の状態監視となります。別途、外形監視などでこの間の通信状態を監視した方が安全と言えます。

gov33.png

Direct Connect監視関連の詳細は下記記事を参照下さい。

Amazon CloudWatch がログインサイトのスケジュールされたクエリをサポート

トラブルシューティング等でCloudWatchのログを参照する際、ログインサイトのクエリを実行してログから必要な行を抽出します。このログインサイトのクエリをカレンダーやCron式を使用して定期的に自動実行出来るようになりました。また、実行結果をEventBridgeやS3に連携することが出来ます。

この機能の「②Transit Gateway」箇所での使用アイデアを下記に記載します。ネットワークログの分析でログインサイトは日常的に使用しますが、例として下記の様にTransit Gatewayアタッチメント毎の通信量を日次で確認する運用があったとします。

gov34.png

こちらのログインサイトのクエリをスケジュール化して実行後、S3に保存します。S3に保存後、S3イベントからLambdaを実行。このLambdaの中でS3の署名付きURLを発行してSNS経由で運用管理者にメール通知することによって運用の自動化を行うことが出来ます。

gov33.png

Amazon CloudWatch Logs で Network Load Balancer のアクセスログのサポートを開始

こちらはNLBのログ取得先でCLoudWatch Logsがサポートされたというアップデートになります。これまでNLBのログ取得はS3へ保存、Athenaでのログ分析を行うパターンが多かったと思いますが、CloudWatch Logsへ直接保存することが可能となりました。CloudWatch Logsにログが保存されることで、上記CloudWatchログインサイトを使用したログ分析やアップデート文中にもあるLive Tailを使用したリアルタイムの分析が可能となります。Live TailはLinuxで言うtail -f /var/log/messagesの様なもので、ログが追記された際、リアルタイムで確認することが出来る機能です。

gob34.png

Amazon CloudWatch が EC2 のコンソール内エージェント管理を導入

CloudWatchエージェントはSystem ManagerのRun Commandや手動でのインストールが可能ですが、AWSコンソールからインストール、設定が可能になりました。下記の様に取得するメトリクスも選択することが出来ます。

log4.png

また、コンソールから選択した項目からJSON形式の設定ファイルを確認することが出来ます。

log5.png

Amazon CloudWatch がログの削除保護をサポートするようになりました

EC2の削除保護のように、CloudWatchログにも削除保護の機能が追加されました。こちらはロググループを選択して「削除保護の設定」を行うだけで設定が完了します。

log.png

設定後は「削除」をクリックしても下記の様に「×」が表示されてロググループの削除が出来なくなります。

log2.png

4
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?