3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWSコンソールへのログイン通知実装(+構築時の試行錯誤)

Last updated at Posted at 2024-12-24

はじめに

AWSマネジメントコンソールへユーザがサインインした際、ログインに関する情報をメールで通知する方法を紹介します。

構築時にいくつかの記事等を参考にしましたが、要件にアンマッチであったため試行錯誤した結果も併せて紹介します。

実現したいこと

・IAMユーザー/ルートユーザーがAWSコンソールにログインした際、指定した宛先へメール通知したい
 ⇨メール通知に含めたい内容は以下
  - ログイン時刻
  - ログインユーザ
  - ログインイベントに関するログ
image.png

◎採用案①

いくつかの方法を試しましたが、最終的に構築した方法を最初に紹介します。

構成図

採用案

詳細

  • AWS CloudTrail
    • AWSコンソールログインログの収集 (全リージョン有効化)
  • Amazon CloudWatch
    • 各リージョンのログインログをAmazon CloudWatch Logs ロググループのログストリームに集約
    • Amazon CloudWatch Logsサブスクリプションフィルターにより、Amazon CloudWatch Logsに出力されたログをLambdaに転送
  • AWS Lambda
    • ログを使用したメッセージを成形
    • Amazon SNSへメッセージを連携
  • Amazon SNS:
    • メッセージを対象者に配信

長所/短所

  • ◎転送されたログを使用して通知本文をカスタマイズ可能
  • ○メール通知のリンクから直接CloudWatchのアラーム詳細設定など閲覧可能
  • △ソースコード書く必要あり...

※具体的な実装方法については別記事にて紹介します。

◎採用案②

採用案①で構築後にリリースされたAWS User Notificationsを使用した方法です。

構成図

#非常にシンプル...!

詳細

  • AWS User Notifications
    • AWSのサービスからの通知を一貫したわかりやすい形式で一元的にセットアップや表示可能
       ⇒通知可能なイベントとして「AWS Console Sign-in」をサポート

長所/短所

  • ◎実装が容易であり、構成がシンプル
  • ◎AWS User Notifications自体は無料 ※裏で作成されるEventBridgeには料金発生
  • △文面のカスタマイズはできない ※もともと十分見やすい内容ではある
  • △リージョン新設時には設定にて新リージョンを対象追加することが必要

実際の通知イメージ

image.png

×不採用案①

ここからは不採用案の紹介です。
ログ出力先などの仕様理解のきっかけとなったため紹介します。

構成図

不採用案①

詳細

  • AWS CloudTrail
    • AWSコンソールログインログの収集
  • Amazon EventBridge
    • ログインログを検出
    • ログ内容をAmazon SNSへ連携
  • Amazon SNS:
    • メッセージを対象者に配信

問題点:全てのログインログを検出できない

  • 原因①:AWSコンソールへのログインイベントは不特定のリージョンで実施される。
    ※CloudTrail仕様変更による。詳細は以下公式ドキュメントを参照ください。
       ⇨ログは不特定のリージョンに記録される。

一部のグローバルサービスイベントは米国東部 (オハイオ) リージョンや米国西部 (オレゴン) リージョンなどのその他のリージョンで発生しているものとしてログに記録されます。

ConsoleLogin イベントに記録されるリージョンは、ユーザータイプと、サインインにグローバルエンドポイントとリージョンエンドポイントのどちらを使用したかによって異なります。

  • 原因②:EventBridgeは同一リージョン内のログ検出しか対応していない。
       ⇨不特定のリージョンに記録されるログを検知できない。

※不採用①の設定を全リージョンに構築しても新規リージョン追加の度に追加実装が必要となります。

×不採用案②

構成図

不採用案①

詳細

  • AWS CloudTrail
    • AWSコンソールログインログの収集 (全リージョン有効化)
  • Amazon CloudWatch
    • 各リージョンのログインログをAmazon CloudWatch Logsロググループのログストリームに集約
    • Amazon CloudWatch Logsメトリクスフィルターによりログを検知してAmazon SNSへ連携
  • Amazon SNS:
    • メッセージを対象者に配信

問題点:即時通知できない

  • 原因:Amazon CloudWatch Logsメトリクスフィルターを使用した場合は一定期間の集計結果に基づく通知となるため、即時通知できない。

まとめ・学び

  • 一部のイベントは不特定リージョンで実行されるため、ログも不特定リージョンに記録される。
  • サービスは日々アップデートされるため、公式ドキュメントにて最新情報のキャッチアップが必要。
  • 検証は念入りに複数パターンで実施する(不採用案①でも運が悪ければ通知漏れに気づかない可能性がある...)

おわりに

  • 具体的な実装方法についても紹介予定のため、興味があれば是非ご覧ください。
  • 他にも不採用となった案があるため、機会があれば追記や別記事にて紹介したいと思います。
  • 本記事の内容について誤り等あればご意見ください。

2025/02/12 追記 先日、こちらの内容でLT登壇してきました!
  • AWS User Notificationsがログイン通知をサポートしていることを知らなかった
  • ログインイベントのログ出力先の仕様を知らなかった
  • 個人のアカウントにも適用した

等々、多くのリアクションをいただきました!
以下の記事でイベントの様子も紹介しているためよかったらご覧ください。

3
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?