Amazon Web Services (AWS)
AWS環境を監視するには、Log360 Cloudにて、必要な権限を持つIAMユーザーを設定する必要があります。
新しいIAMユーザーの作成
新しいIAMユーザーの作成
新しいIAMユーザーを作成するには、以下の手順を実施します。
- AWSコンソールにログインします。
- [AWSサービス] → [セキュリティ、ID、コンプライアンス] → [IAM] → [ユーザーを追加]の順に移動します。
- 任意のユーザー名を入力し、プログラムアクセスを有効化します。
- [既存のポリシーを直接添付]をクリックします。
- [ポリシーを作成] → [各自のポリシーを作成]の順にクリックします。
- [ポリシー名]フィールドに入力します。
- CloudTrailを「自動構成」または「手動構成」するかによって、該当のインラインポリシーをコピーし、ペーストします。
- 自動構成: インラインポリシーを、[ポリシードキュメント]ボックスにコピーして貼り付けます。
- 手動構成: インラインポリシーを、[ポリシードキュメント]ボックスにコピーして貼り付けます。
- ログ転送構成:ログ転送用にアカウントを追加する場合、 インラインポリシーを、[ポリシードキュメント]ボックスにコピーして貼り付けます。
- [ポリシーを作成]をクリックします。
- ユーザーを作成し、アクセスキーと秘密鍵のペアを保存します。
生成されたアクセスキーと秘密鍵のペアは、Log360 CloudでAWSアカウントを設定する際に使用します。
インラインポリシー
{ "Version": "2012-10-17", "Statement":[ { "Sid":"Stmt1486278063000", "Effect":"Allow", "Action":[ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:CreateTrail", "cloudtrail:DeleteTrail", "cloudtrail:StartLogging", "cloudtrail:StopLogging", "cloudtrail:UpdateTrail" ], "Resource":[ "*" ] }, { "Sid":"Stmt1486278045000", "Effect":"Allow", "Action": [ "s3:PutBucketLogging", "s3:PutLifecycleConfiguration", "s3:GetBucketLogging", "s3:PutBucketAcl", "s3:PutBucketPolicy", "s3:CreateBucket", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:DeleteBucket", "s3:GetBucketPolicy", "s3:ListAllMyBuckets", "s3:PutObject", "s3:GetObjectAcl", "s3:GetObject", "s3:DeleteObject", "s3:GetObjectVersion" ], "Resource":[ "*" ] }, { "Sid":"Stmt1486278214000", "Effect":"Allow", "Action":[ "sns:GetEndpointAttributes", "sns:GetSubscriptionAttributes", "sns:GetTopicAttributes", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "sns:Publish", "sns:Unsubscribe", "sns:SetTopicAttributes", "sns:DeleteTopic", "sns:CreateTopic", "sns:Subscribe", "sns:ConfirmSubscription", "sns:SetSubscriptionAttributes", "sns:AddPermission" ], "Resource": [ "*" ] }, { "Sid":"Stmt1486278276000", "Effect":"Allow", "Action": [ "sqs:DeleteMessage", "sqs:DeleteMessageBatch", "sqs:GetQueueUrl", "sqs:ListQueues", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:CreateQueue", "sqs:DeleteQueue", "sqs:SetQueueAttributes", "sqs:AddPermission" ], "Resource": [ "*" ] }, { "Sid": "Stmt1490256161000", "Effect":"Allow", "Action": [ "iam:GenerateCredentialReport", "iam:GetAccountAuthorizationDetails", "iam:GetCredentialReport" ], "Resource":[ "*" ] }, { "Sid": "Stmt1490256161001", "Effect": "Allow", "Action": [ "elasticloadbalancing:*"], "Resource": [ "*" ] } ] }
インラインポリシー
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1486278063000", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus" ], "Resource": [ "*" ] }, { "Sid": "Stmt1486278045000", "Effect": "Allow", "Action": [ "s3:*"], "Resource": [ "*" ] }, { "Sid": "Stmt1486278214000", "Effect": "Allow", "Action": [ "sns:GetEndpointAttributes", "sns:GetPlatformApplicationAttributes", "sns:GetSMSAttributes", "sns:GetSubscriptionAttributes", "sns:GetTopicAttributes", "sns:ListEndpointsByPlatformApplication", "sns:ListPhoneNumbersOptedOut", "sns:ListPlatformApplications", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "sns:Publish" ], "Resource": [ "*" ] }, { "Sid": "Stmt1486278276000", "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ListQueues", "sqs:ReceiveMessage", "sqs:SendMessage" ], "Resource": [ "*" ] }, { "Sid": "Stmt1490256161000", "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:GetAccountAuthorizationDetails", "iam:GetCredentialReport" ], "Resource": [ "*" ] } ] }
インラインポリシー
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:GetObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*", "Effect": "Allow", "Sid": "Stmt1486278063000" } ] }
AWS認証情報をLog360 Cloudに入力します
- Log360 Cloudにログインします。
- Log360 Cloudに初めてアクセスした際に表示される以下のページで「+クラウドアカウントを構成する」をクリック、 または、[設定]タブ→[管理者]→[管理]→[アカウント設定]→[クラウドアカウントを構成]をクリックします。
- クラウドアカウントとして[AWS]を選択します。
- [表示名][アクセスキーID][シークレットアクセスキー]を入力します。
- 既存のCloudTrailに接続、または、CloudTrailを新規作成して接続
- [保存]をクリック
- 追加のAWS CloudTrail、AWS S3 Access Logs、AWS ELB Access Logsを収集したい場合、こちらのページを参照して追加してください。