1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWSアカウントを登録したらやること

Last updated at Posted at 2020-04-04

AWSアカウントを登録したらやること

問1: A君がAWSのアカウントを作りました。このあとA君は何をやったでしょう?

男: ん〜...この問題は難しいなぁ...

男: 問1だけでかれこれ7時間も考えてるけど分からへん...

男: どっかに答え書いてへんかな...

男: あっ、A君が何をやったかっていう問題やからA君に直接訊けばいいんか!

男: なあなあA君、

A君: 僕は以下のことを行いました。

  1. CloudWatchで料金アラート設定
  2. IAM(Identity and Access Management)で作業用ユーザーを作成
  3. CloudTrailで操作ログを記録

男: まだ訊いてへんのに答えてくれてる...

CloudWatchで料金アラート設定

Amazon CloudWatch

A君: まず料金が気になるので料金アラートを設定しましょう。使うのはCloudWatchです。

マイ請求ダッシュボード」 > 「Billingの設定

スクリーンショット 2020-03-21 15.58.24.png
  1. 電子メールで PDF 版請求書を受け取る」にチェック
  2. 無料利用枠の使用のアラートの受信」にチェック
  3. Eメールアドレスを入力
  4. 請求アラートを受け取るにチェック
  5. 設定の保存」をクリック

A君: これでBillingの設定は完了です。

A君: 次はCloudWatchの設定です。

請求アラートを管理する」> 「請求」> 「アラームの作成
スクリーンショット 2020-03-21 16.14.31.png
スクリーンショット 2020-03-21 16.17.19.png

  1. 超過の設定
  2. 通知の送信先入力
  3. トピックの作成をクリック
  4. メールで認証用リンクをクリック
  5. ブラウザでconfirmedが表示されたら更新をクリックする
  6. アラームが作成されていることを確認する
スクリーンショット 2020-03-21 16.23.25.png

IAMで作業用ユーザーを作成

AWS IAM

A君: まずルートユーザーで以下の作業をします。

  1. マイアカウント」 > 「IAM ユーザー/ロールによる請求情報へのアクセス
  2. 編集をクリックする
スクリーンショット 2020-03-21 16.25.12.png
  1. IAMアクセスのアクティブ化」にチェック入れ更新する
スクリーンショット 2020-03-21 16.25.42.png

A君: これでルートユーザーだけでなく作業用ユーザーからでも請求情報にアクセスできるようになりました。
A君: 次にIAMのユーザーを追加します。

IAMユーザーの追加

  1. サービス」 > 「IAM」 > 「ユーザー
スクリーンショット 2020-03-21 16.27.53.png
  1. ユーザーを追加」をクリックする
スクリーンショット 2020-03-21 16.31.13.png

ユーザー詳細の設定

  1. AWSアクセスの種類を選択」で「AWS マネジメントコンソールへのアクセス」を選択する
  2. ユーザー名を入力する
  3. コンソールのパスワードをカスタムパスワードにし、入力する
  4. パスワードのリセットが必要のチェックを外す。自分用の作業ユーザーなのでリセットしなくて良い
  5. 次のステップ: アクセス権限」をクリック
スクリーンショット 2020-03-21 16.35.46.png

アクセス許可の設定

  1. 既存のポリシーを直接アタッチ」を選択し、AdministratorAccessを選び、「次のステップ: タグ」をクリックする
スクリーンショット 2020-03-21 16.39.50.png 1. タグは特に必要ないので、そのまま「**次のステップ: 確認**」をクリックする 1. 内容を確認し、「**ユーザーの作成**」をクリックする 1. ログイン用のURL, ユーザー名, パスワードを控えておく

A君: 以降はIAMユーザーでログインし、作業を進めます。

CloudTrailで操作ログを記録

AWS CloudTrail

A君: 次はCloudTrailで操作ログを記録する設定をします。

CloudTrail event history provides a viewable, searchable, and downloadable record of the past 90 days of CloudTrail events. (CloudTrail Concepts より)

A君: CloudTrailはデフォルトで90日間の記録を保存するようになっています。
A君: ここではS3にログを保存するように設定することで、永久的にログを保存するようにします。

サービス」 > 「CloudTrail
スクリーンショット 2020-03-21 16.48.23.png

証跡の作成

スクリーンショット 2020-03-21 16.57.56.png
  1. 証跡名をつける
  2. 証跡情報を全てのリージョンに適用を「はい」にする
  3. 管理イベントはすべてにチェック
  4. データイベントアカウントのすべてのS3バケットの選択にチェックを入れる
  5. ストレージの場所新しいS3バケットを作成しますかに「はい」を選択する
  6. S3バケットを設定する
  7. 作成する

A君: これでイベント時間ユーザー名イベント名のログが時系列でS3に保存されます。

A君: 以上で準備完了です。

男: ありがとう!

A君: いえいえ、仕事なので

A君: じゃあ次があるんで僕はこれで!

男: 嗚呼そうか、ご苦労様

男: A君って何者なんやろ?

参照

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?