0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

EBSで保管しているログとファイルをCloudWatchとS3に移行する方法

Posted at

概要

今、弊社で運営しているAWSサーバーには少し困った問題があります。AWSにサーバーを配布する前に行われたアプリケーションのロジック上、アプリケーションで生成するログと添付ファイルをEBSで保存しています。単純にインスタンス一つでサーバーを運用する構造では大きな問題はないのですが、会社内で拡張性と可用性の問題を検討するようになり、変更する必要が生じました。

新しいインスタンスを作成しても、インスタンスごとに同じファイルとログを保有していないため、この点はどのような形式でもインスタンス複数数を運用しようとしたときに問題が発生します。実際、今までインスタンス1つに中断配布形式で運用することに方針を決めたし、実際にトラフィックもそれほど大きくないので実質的な問題はありませんでした。

しかし、コード管理とリリース管理において、SVNでGitHubを利用してdev、test、masterの3つの環境に分けたことと、本番サーバーと同じ仕様のテストサーバーを運用したいという意見があり、状況が大きく変わりました。テストサーバーを運用するには、本番サーバーと同じ仕様でサーバーを展開できる環境が構築されなければならず、単一インスタンスで解決させるアーキテクチャでは対応しにくい点が多かったです。

まずはテストサーバーの構築が最優先だったので、とりあえずスナップショットとCloudFormation、SSMでライブサーバーとテストサーバーのCI/CDパイプライン構築を完了した状態です。

あとは、アプリケーションで生成されるログをCloudWatchに、添付ファイルをS3に保存するように変更する作業です。 実行方法については、参考リンクから大きく変わることはないので、参考リンクを見ていただければ幸いです。

本文

ログ

まず、作業しやすいログを先に分離することにしました。

方法としてはcloudwatch-agentをSSMを使ってインストールすることにしました。

まず、cloudwatch-agentをインスタンスにインストールします。

Download and configure the CloudWatch agent - Amazon CloudWatch

今度はログを取得する方法で、Springログバックで取得するアプリケーションのログ、Apacheアクセスログとエラーログ、そしてバッチを回しているcrontopログをそれぞれ取得するように設定しましたが、

400エラーが出て because no identity-based policy allows the logs:PutRetentionPolicy actionというメッセージが出ました。

それでブログを探した結果、私がウィザードで180日間ログを維持するように設定してたのですが、ログ維持期間を設定するには別途にPutRetentionPolicyというポリシーを作る必要があることが分かりました。

EC2でCloudWatchエージェント設定時、ロググループの保持期間が反映されない - サーバーワークスエンジニアブログ

Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する - サーバーワークスエンジニアブログ

とりあえず、既存にログを収集してたので、この部分をクラウドウォッチエージェントで追跡してawsでログ化することなので大きく難しくはありませんでした。

ファイル

次はファイルのアップロードと読み込みをEBSからS3に移行する作業です。基本的なアプリケーションのロジック修正は社内の開発チームメンバーが主に行いましたが、AWSとの権限問題などの問題を解決するためにサポートをしました。

まず、オブジェクトに対する権限を正しく設定しなければならない部分があり、400エラーが出る部分はACL設定で解決しました。

基本的にファイルを保管するS3はユーザがアクセスできるようにする必要があったので、パブリックでアクセスができるように変更するのが正解で、修正やアップロードはACLで制限して読み取り権限だけパブリックでできるようにすることにしました。

その後、ファイルのアップロード自体は解決しましたが、アプリケーションで実際にファイルを見たり、ダウンロードする部分のロジック修正が必要になりました。

そこで、バックエンドとフロントエンドの修正を行います。

バックエンド

1.まず、バックエンドでファイル名がURLにそのまま公開されるのを避けるため、ファイル名を変更して暗号化する作業をします。

2.ファイルも同じように適用しましたが、名前を読み込む部分で拡張子も一緒に名前が暗号化されてしまうため、dbに保存するファイル名はそのままにしてs3に保存する名前だけ暗号化して渡すように変更しました。

  1. s3に上げるファイル名が重複することがあるので、タイムスタンプを付ける作業を追加しました。

[Spring]ファイルアップロード時のファイル名変更

フロントエンド

1.フロントでの画像の読み込みは基本的にaxios通信でbaseurlを使ってs3 urlを指定する方法を使います。

2.corsエラーが出るので、エラーが発生した部分s3でcors許可編集をして変更しました。

3.アプリケーション上に表示されるファイル名が暗号化された名前で表示される部分を修正しました。

ウェブクライアントでファイルダウンロード時ファイル名変更

React S3 画像/映像の読み込み

4.ハードコーディングでイメージを表示したり、ファイルをダウンロードしてるところがあって修正は大きな手間はかかりませんでしたが、ボタンでダウンロードをするのは下のlinkで処理する部分を参考して作成しました。

Javascript rename file on download

これでEBSからのログはCloudWatchに分離、ファイルはS3に分離する作業が終わりました。

参考リンク

AWS S3 オブジェクトのアップロードと権限設定 - JAVA

[aws s3] AmazonS3Exception 400解決

#011) AWS S3生成する/パブリックACL,バケットポリシー

Access control list (ACL) overview - Amazon Simple Storage Service

Access control list (ACL) overview - Amazon Simple Storage Service

Resolve HTTP 403 "Access Denied" AmazonS3Exception in Amazon EMR

S3のアクセスコントロールが多すぎて訳がわからないので整理してみる|DevelopersIO

Java : MultiPartFileの名前を一意な名前に変更してフォルダに保存し、URLをデータベースに保存する

MultipartFile の originalFilename を変更する方法

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?