CloudTrailとは?
- AWSアカウント上でのAPI操作をログに記録するサービス
- CloudTrailを使用することでAWSアカウント内に『誰が、いつ、何に対して、何をしたか』を把握できる
- 取得可能な操作には、(1)管理イベントと(2)データイベントがある
- 標準で90日間、管理イベントログを保存できる
- S3保存やCloudWatch Logsにイベント送信も可能
(1)管理イベント
- AWSアカウント内のリソースに対して実行される操作で、マネージメントコンソールへのログインやEC2インスタンスの作成などが含まれる
(2)データイベント
- リソース上またはリソース内で実行される操作で、Lambda関数の実行やS3バケット上のデータ操作などが含まれる
CloudTrailのメリット
- AWS上での操作ログが自動的に保存されるため、コンプライアンス監査に役立てることができる
- トラブルが起きた場合に問題となる行動、利用者の不正操作などをすぐに特定が可能
- イベントログを管理しているため、セキュリティや運用上の問題を発見できる
- AWSアカウント内で『誰が、いつ、何に対して、何をしたか』を把握できる
IAMの操作履歴を記録
『証跡機能の有効化』⇨ 『登録完了』
※ CloudTrail設定時は、全リージョンの適用が行われ、初回はS3の保管が合わせて設定される
① CloudTrailを選択 ⇨ 証跡の作成 ⇨ 証跡名の入力 ⇨ 証跡の作成
② 左上のハンバーガー ⇨ イベント履歴 ⇨ 履歴を確認する
参考サイト
【AWS CloudTrail】ソリューションアーキテクト アソシエイト(SAA) 第36回講座
AWS CloudTrailを利用してIAMの操作履歴を記録してみた
AWS CloudTrailの証跡を利用して決まった条件の時にアラートを通知してみた