

# CloudWatch RUM を使用するためにウェブアプリケーションを設定する
<a name="CloudWatch-RUM-get-started"></a>

ウェブアプリケーションを設定して、実際のユーザーセッションからパフォーマンスデータを収集できるように CloudWatch RUM の使用を開始するには、以下のセクションの手順を使用します。

**Topics**
+ [AWS にデータを送信することを、ウェブアプリケーションに許可する](CloudWatch-RUM-get-started-authorization.md)
+ [ウェブアプリケーションの CloudWatch RUM アプリケーションモニターの作成](CloudWatch-RUM-get-started-create-app-monitor.md)
+ [コードスニペットを変更して CloudWatch RUM ウェブクライアントを構成する (オプション)](CloudWatch-RUM-modify-snippet.md)
+ [CloudWatch アプリケーションモニタのコードスニペットをアプリケーションに挿入する](CloudWatch-RUM-get-started-insert-code-snippet.md)
+ [ユーザーイベントを生成して CloudWatch アプリケーションモニタの設定内容をテストする](CloudWatch-RUM-get-started-generate-data.md)

# AWS にデータを送信することを、ウェブアプリケーションに許可する
<a name="CloudWatch-RUM-get-started-authorization"></a>

データ認証を設定するには、以下の 4 つのオプションがあります。
+ Amazon Cognito を使用して、CloudWatch RUM でアプリケーション用の新しい Amazon Cognito ID プールを作成します。この方法では、セットアップに必要な労力が最小限に抑えられます。

  ID プールには、認証されていない ID が含まれています。これにより、CloudWatch RUM のウェブクライアントは、アプリケーションのユーザーを認証することなく CloudWatch RUM にデータを送信できます。

  Amazon Cognito ID プールには、アタッチ済みの IAM ロールも含まれています。Amazon Cognito 内の認証されていない ID により、ウェブクライアントは、CloudWatch RUM にデータを送信することが許可された IAM ロールを引き受けることができます。
+ 認証には、Amazon Cognito を使用します。これを使用する場合は、既存の Amazon Cognito ID プールを使用することも、このアプリモニターで使用する新しい ID プールを作成することもできます。既存の ID プールを使用する場合は、ID プールにアタッチされている IAM ロールも変更する必要があります。このオプションは、認証されていないユーザーをサポートするアイデンティティプールに使用します。ID プールは、同じリージョンからのみ使用できます。
+ 先に設定を行ってある、既存の ID プロバイダからの認証を使用します。この場合は、ID プロバイダから認証情報を取得する必要があります。またこれらの認証情報は、アプリケーションから RUM ウェブクライアントに転送する必要があります。

  認証されたユーザーのみをサポートするアイデンティティプールには、このオプションを使用します。
+ リソースベースのポリシーを使用して、アプリモニターへのアクセスを管理します。これには、AWS 認証情報なしで認証されていないリクエストを CloudWatch RUM に送信する機能が含まれます。リソースベースのポリシーと RUM の詳細については、「[CloudWatch RUM でのリソースベースのポリシーの使用](CloudWatch-RUM-resource-policies.md)」を参照してください。

以下のセクションで、これらのオプションについてさらに詳しく説明します。

## 既存の Amazon Cognito ID プールを使用する
<a name="CloudWatch-RUM-get-started-authorization-existingcognito"></a>

既存の Amazon Cognito ID プールを使用する場合は、アプリケーションを CloudWatch RUM に追加する際に、その ID プールを指定します。このプールは、認証されていない ID に対するアクセスの有効化が、サポートされている必要があります。ID プールは、同じリージョンからのみ使用できます。

また、この ID プールに関連付けられている IAM ロールにアタッチされている IAM ポリシーに対し、次のアクセス許可を追加する必要があります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        { 
            "Effect": "Allow",
            "Action": [
                "rum:PutRumEvents"
            ],
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/app monitor name" 
        }
    ]
}
```

------

これを設定することで Amazon Cognito は、アプリケーションが CloudWatch RUM にアクセスできるようにするための、必要なセキュリティトークンを送信するようになります。

## サードパーティのプロバイダー
<a name="CloudWatch-RUM-get-started-authorization-thirdparty"></a>

サードパーティーのプロバイダーからのプライベート認証の使用を選択する場合は、ID プロバイダーから認証情報を取得し、AWS に転送する必要があります。これを行う最良の方法の 1 つは、*セキュリティトークンベンダー*を利用することです。これには、AWS Security Token Service を使用する Amazon Cognito を含め、任意のセキュリティトークンベンダーが使用できます。AWS STS の詳細については、「[Welcome to the AWS Security Token Service API Reference](https://docs.aws.amazon.com/STS/latest/APIReference/welcome.html)」参照してください。

このシナリオで Amazon Cognito をトークンベンダーとして使用する場合は、認証プロバイダーと連携するように Amazon Cognito を設定します。詳細については、「[Amazon Cognito ID プール (フェデレーティッド ID) の使用開始方法](https://docs.aws.amazon.com/cognito/latest/developerguide/getting-started-with-identity-pools.html)」を参照してください。

Amazon Cognito で ID プロバイダーとの連携を設定し終えたら、以下の操作も実行する必要があります。
+ 以下のアクセス許可を持つ IAM ロールを作成します。アプリケーションは、AWS へのアクセスにこのロールを使用します。

------
#### [ JSON ]

****  

  ```
  { 
   "Version":"2012-10-17",		 	 	 
   "Statement": [ 
     { 
       "Effect": "Allow",
       "Action": "rum:PutRumEvents",
       "Resource": "arn:aws:rum:us-east-2:123456789012:appmonitor/AppMonitorName"
     }
   ]
  }
  ```

------
+ アプリケーションがプロバイダーからの認証情報を CloudWatch RUM に渡すようにするため。以下を追加します。アプリケーションに行を挿入します。これは、ユーザーがアプリケーションにサインインし、AWS へのアクセスに使用する資格情報がアプリケーションで受け取られた後に実行されます。

  ```
  cwr('setAwsCredentials', {/* Credentials or CredentialProvider */});
  ```

AWS JavaScript SDK での認証情報プロバイダーの詳細については、SDK for JavaScript v3 デベロッパーガイドの「[ウェブブラウザでの認証情報の設定](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-credentials-browser.html)」、SDK for JavaScript v2 デベロッパーガイドの「[ウェブブラウザでの認証情報の設定](https://docs.aws.amazon.com/sdk-for-javascript/v2/developer-guide/setting-credentials-browser.html)」、および [@aws-sdk/credential-providers](https://www.npmjs.com/package/@aws-sdk/credential-providers) を参照してください。

また、CloudWatch RUM ウェブクライアント向け SDK を使用して、ウェブクライアントの認証方法を設定することもできます。ウェブクライアント SDK の詳細については、「[CloudWatch RUM web client SDK](https://github.com/aws-observability/aws-rum-web)」を参照してください。

# ウェブアプリケーションの CloudWatch RUM アプリケーションモニターの作成
<a name="CloudWatch-RUM-get-started-create-app-monitor"></a>

アプリケーションで CloudWatch RUM の使用を開始するには、*アプリケーションモニター*を作成します。アプリケーションモニターが作成されると、アプリケーションに貼り付けるためのコードスニペットが、RUM により生成されます。このスニペットは RUM のクライアントコードを読み込みます。RUM のクライアントは、アプリケーションのユーザーセッションに関するデータをキャプチャし、それを RUM に送信します。

## ウェブプラットフォームのアプリケーションモニターを作成するには
<a name="web-platform-app-monitor"></a>

1. CloudWatch コンソールの [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) を開いてください。

1. ナビゲーションペインで、**[Application Signals]**、**[RUM]** の順に選択します。

1. **[アプリケーションモニターを追加]** をクリックします。

1. **[App monitor name]** (アプリケーションモニター名) に、CloudWatch RUM コンソール内でこのモニターを識別する際に使用する名前を入力します。

1. プラットフォームとして **[ウェブ]** を選択します。

1. **[Application domain list]** で、アプリケーションが管理権限を持つ登録済みのドメイン名を入力します。ワイルドカード文字 `*` を使用して、任意のサブドメインまたは最上位ドメイン (\$1.amazon.com、amazon.\$1、\$1.amazon.\$1 など) を許可することもできます。

1. **[Configure RUM data collection]** (RUM データ収集の設定) で、以下の各情報をアプリケーションモニターに収集させるかどうかを指定します。
   + **パフォーマンステレメトリ** – ページならびにリソースのロード時間に関する情報を収集します。
   + **JavaScript エラー** – アプリケーションによって発生した未処理の JavaScript エラーに関する情報を収集します。

     **[Unminify JavaScript error stack traces]** を選択して、最小化が解除されていない JavaScript エラーをデバッグできます。この機能を使用するには、ソースマップファイルを Amazon S3 バケットまたはフォルダにアップロードし、Amazon S3 URI を指定します。有効にすると、RUM はこれらのソースマップを使用し、最小化が解除されていないスタックトレースを追加することによって JavaScript エラーイベントを強化します。この機能を有効にすると、新しい JavaScript エラーイベントのみが処理され、以前に収集されたデータには使用できません。詳細については、「[JavaScript エラースタックトレースの最小化解除を有効にする](CloudWatch-RUM-JavaScriptStackTraceSourceMaps.md)」を参照してください。
   + **HTTP エラー** – アプリケーションによってスローされた HTTP エラーに関する情報を収集します。

   これらのオプションを選択することで、アプリケーションに関する詳細情報を得ることができますが、同時により多くの CloudWatch RUM イベントが生成されるため、発生する料金も増加します。

   これらのいずれかを選択しない場合でも、アプリケーションモニターはセッション開始イベントとページ ID を収集します。これにより、アプリケーションを使用しているユーザーの数を詳細情報 (オペレーティングシステムの種類とバージョン、ブラウザの種類とバージョン、デバイスの種類、および場所など) ごとに確認できます。

1. サンプリングされたユーザーセッションからの、ユーザー ID とセッション ID の収集を可能ににする場合には、**[Check this option to allow the CloudWatch RUM Web Client to set cookies]** ( CloudWatch RUM ウェブクライアントでクッキーを設定する場合このオプションをオンにします) を選択します。ユーザー ID は RUM によってランダムに生成されます。詳細については、「[CloudWatch RUM ウェブクライアント Cookie (または類似の技術)](CloudWatch-RUM-privacy.md#CloudWatch-RUM-cookies)」を参照してください。

1. **[Session samples]** (セッションサンプル) で、RUM データの収集に使用されるユーザーセッションの割合を入力します。デフォルトでこの値は 100% に設定されています。この数を減らすと、取得されるデータは少なくなりますが料金が削減されます。RUM での料金の詳細については、「[RUM pricing](CloudWatch-RUM.md#RUMpricing)」を参照してください。

1. CloudWatch RUM 用に収集したエンドユーザーデータは 30 日間保持され、その後削除されます。RUM イベントのコピーを CloudWatch Logs に保存し、そのコピーの保持期間を設定する場合は、**[Data storage]** (データストレージ) で、**[Check this option to store your application telemetry data in your CloudWatch Logs account]** (テレメトリデータを CloudWatch Logs アカウントに保存するにはこのオプションをオンにします) を選択します。デフォルトでは、CloudWatch Logs のロググループは 30 日間データを保持します。ログの保持期間は、CloudWatch Logs コンソールで管理できます。

1. （オプション) アプリモニターへのリソースベースポリシーの追加を選択して、アプリケーションモニターに `PutRumEvents` リクエストを送信できるユーザーを管理できます。**[パブリックポリシーを作成]** を選択すると、誰でもアプリモニターに `PutRumEvents` リクエストを送信できるリソースポリシーがアプリモニターにアタッチされます。このメソッドの詳細については、「[CloudWatch RUM でのリソースベースのポリシーの使用](CloudWatch-RUM-resource-policies.md)」を参照してください。

1. 前のステップでリソースベースのポリシーをアタッチした場合、AWS 認証情報を使用して CloudWatch RUM へのリクエストに署名する必要はなく、認可の設定をスキップできます。それ以外の場合は、**[認可]** で、(新規または既存の) Amazon Cognito アイデンティティプールを使用するか、異なる ID プロバイダーを使用するかを指定します。新しい ID プールの作成は、他のセットアップ手順を必要としない最も簡単なオプションです。詳細については、「[AWS にデータを送信することを、ウェブアプリケーションに許可する](CloudWatch-RUM-get-started-authorization.md)」を参照してください。

   Amazon Cognito ID プールの新規作成には、管理者権限が必要です。詳細については、「[CloudWatch RUM 使用のための IAM ポリシー](CloudWatch-RUM-permissions.md)」を参照してください。

1. (オプション) デフォルトでは、アプリケーションに RUM コードスニペットを追加すると、ウェブクライアントにより、そのアプリケーションのすべてのページの HTML コード内にモニターリング用の JavaScript タグが挿入されます。これを変更するには、**[Configure pages]** (ページの設定) をクリックた後に、**[Include only these pages]** (これらのページのみを含める)、または**[Exclude these pages]** (これらのページを除外する) のどちらかを選択します。その上で、含める、もしくは除外するページを指定します。含めるか除外するページを指定するには、その完全な URL を入力します。追加のページを指定するには、**[Add URL]** (URLを追加) をクリックします。

1. アプリケーションモニターによってサンプリングされたユーザーセッションで AWS X-Ray トレースを有効化するには、[**アクティブなトレース**] をクリックし、[**AWS X-Ray でサービスをトレースする**] を選択します。

   これを選択すると、ユーザーセッション中に発行されアプリモニターによってサンプリングされた、`XMLHttpRequest` および `fetch` リクエストがトレースされるようになります。その後、これらのユーザーセッションについてのトレースとセグメントを、RUM ダッシュボード、X-Ray トレースマップページ、X-Ray トレースの詳細ページ上に表示できるようになります。これらのユーザーセッションは、[Application Signals](CloudWatch-Application-Monitoring-Sections.md) でアプリケーションを有効にすると、そこにクライアントページとしても表示されます。

   CloudWatch RUM ウェブクライアントの設定をさらに変更することで、HTTP リクエストに X-Ray トレースヘッダーを追加し、AWS のマネージド型サービスにおけるユーザーセッションを、下流方向にエンドツーエンドでトレースできるようになります。詳細については、「[X-Ray でのエンドツーエンドのトレースを有効にする](CloudWatch-RUM-modify-snippet.md#CloudWatch-RUM-xraytraceheader)」を参照してください。

1. (オプション) アプリケーションモニターにタグを追加する場合は、**[Tags]** (タグ)、**[Add new tag]** (新しいタグを追加) の順にクリックします。

   次に、**[Key]** (キー) でタグの名前を入力します。**[値]** では、任意でタグに値を追加できます。

   (オプション) 別のタグを追加するには、**[Add new tag]** (新しいタグを追加) を再度選択します。

   詳細については、「[AWS リソースのタグ付け](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html)」を参照してください。

1. **[Add app monitor]** (アプリケーションモニターを追加) をクリックします。

1. **[Sample code]** (サンプルコード) セクションで、アプリケーションに追加するために使用するコードスニペットをコピーできます。**[JavaScript]** または **[TypeScript]** を選択し、NPM を使用して、CloudWatch RUM ウェブクライアントを JavaScript モジュールとしてインストールすることをお勧めします。

   または、**[HTML]** を選択し、コンテンツ配信ネットワーク (CDN) を使用して、CloudWatch RUM ウェブクライアントをインストールすることもできます。CDN を使用するデメリットは、Web クライアントが広告ブロッカーによって頻繁にブロックされることです。

1. **[コピー]** または **[ダウンロード]**、続いて **[完了]** をクリックします。

# コードスニペットを変更して CloudWatch RUM ウェブクライアントを構成する (オプション)
<a name="CloudWatch-RUM-modify-snippet"></a>

アプリケーションに挿入する前のコードスニペットを変更して、いくつかのオプションを有効または無効にすることができます。詳細については、「[CloudWatch RUM web client documentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md)」を参照してください。

次のセクションで説明するように、配慮しておくべき設定オプションが 4 つ存在します。

## 個人情報を含む可能性のあるリソース URL の収集を防止する
<a name="CloudWatch-RUM-resourceURL"></a>

デフォルトでは、CloudWatch RUM ウェブクライアントは、アプリケーションによってダウンロードされたリソースの URL を記録するように設定されています。これらのリソースには、HTML ファイル、画像、CSS ファイル、JavaScript ファイルなどが含まれます。アプリケーションによって、URL には個人を特定できる情報 (PII) が含まれている可能性があります。

アプリケーションがこのような構成の場合には、アプリケーションに挿入する前のコードスニペット内で `recordResourceUrl: false` を設定し、リソース URL のコレクションを無効にしておくことを強くお勧めします。

## ページビューを手動で記録する
<a name="CloudWatch-RUM-pageload"></a>

ウェブクライアントのデフォルト設定では、ページが最初にロードされた時点、ならびにブラウザの履歴 API が呼び出され時点でページビューが記録されます。デフォルトのページ ID は `window.location.pathname` です。ただし、場合によってはこの動作をオーバーライドしてアプリケーションを計測し、ページビューをプログラムで記録します。これにより、ページ ID とそれを記録するタイミングを管理できます。例えば、`/entity/123` または `/entity/456` などの変数識別子を持つ URI のウェブアプリケーションを考えてみましょう。デフォルトでは、CloudWatch RUM はパス名と一致する個別のページ ID を持つページビューイベントを URI ごとに生成しますが、代わりに同じページ ID でグループ化することもできます。これを実行するには、`disableAutoPageView` 設定を使用してウェブクライアントのページビュー自動化を無効にし、`recordPageView` コマンドを使用して目的のページ ID を設定します。詳細については、GitHub の「[アプリケーション固有の設定](https://github.com/aws-observability/aws-rum-web/blob/main/docs/configuration.md)」を参照してください。

**埋め込みスクリプトの例:**

```
cwr('recordPageView', { pageId: 'entityPageId' });
```

**JavaScript モジュールの例:**

```
awsRum.recordPageView({ pageId: 'entityPageId' });
```

## X-Ray でのエンドツーエンドのトレースを有効にする
<a name="CloudWatch-RUM-xraytraceheader"></a>

アプリケーションモニターを作成する際に、[**AWS X-Ray でサービスをトレースする**] を選択します。これにより、アプリケーションモニターがサンプリングするユーザーセッション中に発行された `XMLHttpRequest` および `fetch` リクエストのトレースを有効化します。その後、これらの HTTP リクエストについてのトレースを、CloudWatch RUM ダッシュボード、X-Ray トレースマップページ、X-Ray トレースの詳細ページ上に表示できるようになります。

デフォルトでは、これらのクライアント側トレースは、サーバー側のダウンストリームトレースとは接続されません。クライアント側のトレースをサーバー側トレースに接続し、エンドツーエンドのトレースを有効にするには、ウェブクライアントの `addXRayTraceIdHeader` オプションで `true` を設定します。これにより、CloudWatch RUM ウェブクライアントは、HTTP リクエストに X-Ray トレースヘッダーを追加します。

次に、クライアント側のトレースを追加する場合のコードブロック例を示します。可読性のために、このサンプルでは一部の構成オプションが省略されています。

```
<script>
    (function(n,i,v,r,s,c,u,x,z){...})(
        'cwr',
        '00000000-0000-0000-0000-000000000000',
        '1.0.0',
        'us-west-2',
        'https://client.rum.us-east-1.amazonaws.com/1.0.2/cwr.js',
        {
            enableXRay: true,
            telemetries: [ 
                'errors', 
                'performance',
                [ 'http', { addXRayTraceIdHeader: true } ]
            ]
        }
    );
</script>
```

**警告**  
HTTP リクエストに X-Ray トレースヘッダーを追加するための設定を、CloudWatch RUM のウェブクライアントで行うことで、クロスオリジンリソース共有 (CORS) の失敗を引き起こしたり、Sigv4 で署名されているリクエスト署名が無効化されたりする場合があります。詳細については、「[CloudWatch RUM web client documentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md)」を参照してください。本番環境でクライアント側の X-Ray トレースヘッダーの追加を行う前に、アプリケーションのテストを実施することを強くお勧めします。

詳細については、「[CloudWatch RUM web client documentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md#http)」を参照してください。

## CloudWatch RUM への署名なしリクエストの送信
<a name="CloudWatch-RUM-unsigned"></a>

既定では、RUM ウェブクライアントは RUM に送信されたすべてのリクエストに署名します。クライアント設定で `signing:false` を設定した場合、リクエストは CloudWatch RUM に送信されると署名されません。アプリケーションモニターにアタッチされたパブリックリソースベースのポリシーがある場合にのみ、データは RUM に取り込まれます。詳細については、「[CloudWatch RUM でのリソースベースのポリシーの使用](CloudWatch-RUM-resource-policies.md)」を参照してください。

# CloudWatch アプリケーションモニタのコードスニペットをアプリケーションに挿入する
<a name="CloudWatch-RUM-get-started-insert-code-snippet"></a>

次に、前出のセクションで作成したコードスニペットをアプリケーションに挿入します。

**警告**  
コードスニペットによってダウンロードおよび構成されたウェブクライアントでは、Cookie (もしくは類似の技術) を利用して、エンドユーザーからのデータを収集できます。コードスニペットを挿入する前に、「[コンソールでのメタデータ属性によるフィルタリングCloudWatch RUM によるデータ保護とデータプライバシー](CloudWatch-RUM-privacy.md)」を参照してください。

生成されたコードスニペットをまだ用意していない場合は、[既に生成してあるコードスニペットを見つけるにはどうすればよいですか?](CloudWatch-RUM-find-code-snippet.md) の手順に従ってスニペット入手できます。

**CloudWatch RUM のコードスニペットをアプリケーションに挿入するには**

1. 前のセクションでコピーまたはダウンロードしたコードスニペットをアプリケーションの `<head>` 要素に挿入します。スニペットは、`<body>` 要素または他のすべての `<script>` タグより前に挿入してください。

   生成されるスクリプトの例を以下に示します。

   ```
   <script>
   (function (n, i, v, r, s, c, x, z) {
       x = window.AwsRumClient = {q: [], n: n, i: i, v: v, r: r, c: c};
       window[n] = function (c, p) {
           x.q.push({c: c, p: p});
       };
       z = document.createElement('script');
       z.async = true;
       z.src = s;
       document.head.insertBefore(z, document.getElementsByTagName('script')[0]);
   })('cwr',
       '194a1c89-87d8-41a3-9d1b-5c5cd3dafbd0',
       '1.0.0',
       'us-east-2',
       'https://client.rum.us-east-1.amazonaws.com/1.0.2/cwr.js',
       {
           sessionSampleRate: 1,
           identityPoolId: "us-east-2:c90ef0ac-e3b8-4d1a-b313-7e73cfd21443",
           endpoint: "https://dataplane.rum.us-east-2.amazonaws.com",
           telemetries: ["performance", "errors", "http"],
           allowCookies: true,
           enableXRay: false
       });
   </script>
   ```

1. 対象のウェブアプリケーションが複数のページを持つ場合は、データを収集した各 HTML ページごとに、ステップ 1 を繰り返す必要があります。

# ユーザーイベントを生成して CloudWatch アプリケーションモニタの設定内容をテストする
<a name="CloudWatch-RUM-get-started-generate-data"></a>

コードスニペットを挿入し、更新されたアプリケーションを実行したら、そのテストのためにユーザーイベントを手動で生成します。このテストでは、以下を実行することをお勧めします。このテストでは、標準の CloudWatch RUM 料金が発生します。
+ ウェブアプリケーション内のページ間を移動する。
+ 異なるブラウザとデバイスを使用しながら、複数のユーザーセッションを作成する。
+ リクエストを発行する。
+ JavaScript エラーを発生させる。

いくつかのイベントを生成したら、CloudWatch RUM ダッシュボードでそれらを確認します。詳細については、「[CloudWatch RUM ダッシュボードの表示](CloudWatch-RUM-view-data.md)」を参照してください。

ユーザーセッションのデータがダッシュボードに表示されるまでには、最大で 15 分かかる場合があります。

アプリケーションでイベントを生成してから、15 分経過してもデータが表示されない場合は、[CloudWatch RUM のトラブルシューティング](CloudWatch-RUM-troubleshooting.md) を参照してください。