Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

Amazon CloudWatch Logs によるデータ転送のモニタリング

フォーカスモード
Amazon CloudWatch Logs によるデータ転送のモニタリング - AWS DataSync

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CloudWatch Logs を使用して AWS DataSync 転送をモニタリングできます。少なくとも基本情報 (転送エラーなど) をログに記録するようにタスクを設定することをお勧めします。

DataSync に CloudWatch ロググループへのログのアップロードを許可する

DataSync タスクのログ記録を設定するには、DataSync がログを送信するアクセス許可を持つ CloudWatch ロググループが必要です。このアクセスは、 AWS Identity and Access Management (IAM) ロールを使用してセットアップします。これが具体的にどのように機能するかは、タスクモードによって異なります。

Enhanced mode

拡張モードでは、DataSync は という名前のロググループにタスクログを自動的に送信します/aws/datasync。そのロググループが に存在しない場合 AWS リージョン、DataSync は、タスクの作成時に IAM サービスにリンクされたロールを使用して、ユーザーに代わってロググループを作成します。

Basic mode

基本モードを使用して DataSync タスクの CloudWatch ロググループを設定するには、いくつかの方法があります。コンソールでは、ほとんどの場合、DataSync がログをアップロードするために必要なアクセス許可を含む IAM ロールを自動的に作成できます。この自動生成されたロールは、最小特権の観点からはニーズに合わない可能性あることに注意してください。

既存の CloudWatch ロググループを使用する場合、またはプログラムでタスクを作成する場合は、IAM ロールを自分で作成する必要があります。

次の例は、これらのアクセス許可を付与する IAM ポリシーです。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataSyncLogsToCloudWatchLogs", "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream" ], "Principal": { "Service": "datasync.amazonaws.com" }, "Condition": { "ArnLike": { "aws:SourceArn": [ "arn:aws:datasync:region:account-id:task/*" ] }, "StringEquals": { "aws:SourceAccount": "account-id" } }, "Resource": "arn:aws:logs:region:account-id:log-group:*:*" } ] }

ポリシーでは、Condition ステートメントを使用して、指定したアカウントの DataSync タスクのみが、指定した CloudWatch ロググループにアクセスできるようにします。混乱した代理問題を防ぐために、これらの Condition ステートメントで aws:SourceArn および aws:SourceAccount グローバル条件コンテキストキーを使用することをお勧めします。詳細については、「サービス間の混乱した代理の防止」を参照してください。

DataSync タスクを指定するには、 をタスク AWS リージョン がある のリージョンコード ( などus-west-2) regionに置き換え、 をタスクを含むアカウントの AWS アカウント ID account-idに置き換えます。CloudWatch ロググループを指定するには、同じ値を置き換えます。Resource ステートメントを修正して、特定のロググループをターゲットにすることもできます。SourceArn および SourceAccount の使用の詳細については、「IAM ユーザーガイド」の「Global condition keys」を参照してください。

ポリシーを適用するには、このポリシーステートメントをローカルコンピュータ上のファイルに保存します。次に、次の AWS CLI コマンドを実行してリソースポリシーを適用します。このサンプルコマンドを使用するには、full-path-to-policy-file を、ポリシーステートメントを含むファイルへのパスに置き換えます。

aws logs put-resource-policy --policy-name trust-datasync --policy-document file://full-path-to-policy-file
注記

DataSync エージェントをアクティブ化したのと同じ AWS アカウント と AWS リージョン を使用して、このコマンドを実行します。

詳細については、「Amazon CloudWatch Logs ユーザーガイド」を参照してください。

拡張モードでは、DataSync は という名前のロググループにタスクログを自動的に送信します/aws/datasync。そのロググループが に存在しない場合 AWS リージョン、DataSync は、タスクの作成時に IAM サービスにリンクされたロールを使用して、ユーザーに代わってロググループを作成します。

DataSync タスクのログ記録の設定

DataSync タスクには、少なくともある程度のレベルのログ記録を設定することをお勧めします。

[開始する前に]

DataSync には、CloudWatch ロググループにログをアップロードするためのアクセス権限が必要です。詳細については、「DataSync に CloudWatch ロググループへのログのアップロードを許可する」を参照してください。

次の手順は、タスクを作成する際に CloudWatch ロギングを設定する方法を示しています。タスクを編集するときにログ記録を設定することもできます。

  1. https://console.aws.amazon.com/datasync/ で AWS DataSync コンソールを開きます。

  2. 左側のナビゲーションペインで [データ転送] を展開し、[タスク][タスクの作成] の順に選択します。

  3. タスクのソースと送信先の場所を設定します。

    詳細については、「AWS DataSyncのデータはどこに転送できますか?」を参照してください

  4. 設定の構成ページで、タスクモードとその他のオプションを選択します。

    オプションは以下のとおりです。

  5. [ログレベル] で、次のオプションのいずれかを選択します。

    • [転送エラーなどの基本情報をログに記録する] – 基本情報 (転送エラーなど) のみを公開します。

    • 転送されたすべてのオブジェクトとファイルのログ記録 – DataSync が転送し、データ整合性チェックを実行するすべてのファイルまたはオブジェクトのログを発行します。

    • ログを生成しない

  6. CloudWatch ロググループを作成または指定するために使用するタスクモードに応じて、次のいずれかを実行します。

    Enhanced mode

    タスクの作成を選択すると、DataSync は という名前のロググループを自動的に使用 (または作成) します/aws/datasync

    Basic mode

    CloudWatch ロググループ には、次のいずれかを実行して DataSync がログをアップロードする権限を持つロググループを指定します。

  7. [Create task] (タスクの作成) を選択します。

タスクを開始する準備ができました。

次の手順は、タスクを作成する際に CloudWatch ロギングを設定する方法を示しています。タスクを編集するときにログ記録を設定することもできます。

  1. https://console.aws.amazon.com/datasync/ で AWS DataSync コンソールを開きます。

  2. 左側のナビゲーションペインで [データ転送] を展開し、[タスク][タスクの作成] の順に選択します。

  3. タスクのソースと送信先の場所を設定します。

    詳細については、「AWS DataSyncのデータはどこに転送できますか?」を参照してください

  4. 設定の構成ページで、タスクモードとその他のオプションを選択します。

    オプションは以下のとおりです。

  5. [ログレベル] で、次のオプションのいずれかを選択します。

    • [転送エラーなどの基本情報をログに記録する] – 基本情報 (転送エラーなど) のみを公開します。

    • 転送されたすべてのオブジェクトとファイルのログ記録 – DataSync が転送し、データ整合性チェックを実行するすべてのファイルまたはオブジェクトのログを発行します。

    • ログを生成しない

  6. CloudWatch ロググループを作成または指定するために使用するタスクモードに応じて、次のいずれかを実行します。

    Enhanced mode

    タスクの作成を選択すると、DataSync は という名前のロググループを自動的に使用 (または作成) します/aws/datasync

    Basic mode

    CloudWatch ロググループ には、次のいずれかを実行して DataSync がログをアップロードする権限を持つロググループを指定します。

    タスクの作成を選択すると、DataSync は という名前のロググループを自動的に使用 (または作成) します/aws/datasync

  7. [Create task] (タスクの作成) を選択します。

タスクを開始する準備ができました。

  1. 次の create-task コマンドをコピーします。

    aws datasync create-task \ --source-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --destination-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --task-mode "ENHANCED-or-BASIC" \ --name "task-name" \ --options '{"LogLevel": "log-level"}' \ --cloudwatch-log-group-arn "arn:aws:logs:us-east-1:account-id:log-group:log-group-name:*"
  2. --source-location-arn パラメータには、ソースの場所の Amazon リソースネーム (ARN) を指定します。

  3. --destination-location-arn には、転送先の場所の ARN を指定します。

    AWS リージョン または アカウント間で転送する場合は、ARN に他のリージョンまたはアカウント ID が含まれていることを確認してください。

  4. には--task-modeENHANCEDまたは を指定しますBASIC

  5. (推奨) --name では、簡単に覚えられる名前をタスクに指定してください。

  6. にはLogLevel、次のいずれかのオプションを指定します。

    • BASIC – 基本情報 (転送エラーなど) のみを含むログを発行します。

    • TRANSFER – DataSync が転送し、データ整合性チェックを実行するすべてのファイルまたはオブジェクトのログを発行します。

    • NONE – ログを生成しないでください。

  7. - には-cloudwatch-log-group-arn、CloudWatch ロググループの ARN を指定します。

    重要

    --task-mode が の場合ENHANCED、このオプションを指定する必要はありません。詳細については、「DataSync に CloudWatch ロググループへのログのアップロードを許可する」を参照してください。

  8. create-task コマンドを実行します。

    コマンドが成功すると、作成した場所の ARN を示す応答が返されます。以下に例を示します。

    { "TaskArn": "arn:aws:datasync:us-east-1:111222333444:task/task-08de6e6697796f026" }

タスクを開始する準備ができました。

  1. 次の create-task コマンドをコピーします。

    aws datasync create-task \ --source-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --destination-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --task-mode "ENHANCED-or-BASIC" \ --name "task-name" \ --options '{"LogLevel": "log-level"}' \ --cloudwatch-log-group-arn "arn:aws:logs:us-east-1:account-id:log-group:log-group-name:*"
  2. --source-location-arn パラメータには、ソースの場所の Amazon リソースネーム (ARN) を指定します。

  3. --destination-location-arn には、転送先の場所の ARN を指定します。

    AWS リージョン または アカウント間で転送する場合は、ARN に他のリージョンまたはアカウント ID が含まれていることを確認してください。

  4. には--task-modeENHANCEDまたは を指定しますBASIC

  5. (推奨) --name では、簡単に覚えられる名前をタスクに指定してください。

  6. にはLogLevel、次のいずれかのオプションを指定します。

    • BASIC – 基本情報 (転送エラーなど) のみを含むログを発行します。

    • TRANSFER – DataSync が転送し、データ整合性チェックを実行するすべてのファイルまたはオブジェクトのログを発行します。

    • NONE – ログを生成しないでください。

  7. - には-cloudwatch-log-group-arn、CloudWatch ロググループの ARN を指定します。

    重要

    --task-mode が の場合ENHANCED、このオプションを指定する必要はありません。詳細については、「DataSync に CloudWatch ロググループへのログのアップロードを許可する」を参照してください。

  8. create-task コマンドを実行します。

    コマンドが成功すると、作成した場所の ARN を示す応答が返されます。以下に例を示します。

    { "TaskArn": "arn:aws:datasync:us-east-1:111222333444:task/task-08de6e6697796f026" }

タスクを開始する準備ができました。

以下のいずれかのオペレーションで CloudWatchLogGroupArn パラメータを使用して、タスクの CloudWatch ロギングを設定できます。

以下のいずれかのオペレーションで CloudWatchLogGroupArn パラメータを使用して、タスクの CloudWatch ロギングを設定できます。

DataSync タスクログの表示

タスクを開始するときは、CloudWatch コンソールまたは AWS CLI (他のオプションの中で) を使用して、タスク実行のログを表示できます。詳細については、「Amazon CloudWatch Logs ユーザーガイド」を参照してください。

DataSync は、拡張モードタスク用の JSON 構造化ログを提供します。基本モードタスクには非構造化ログがあります。次の例は、拡張モードログでの検証エラーと基本モードログの比較を示しています。

Enhanced mode log example
{ "Action": "VERIFY", "Source": { "LocationId": "loc-abcdef01234567890", "RelativePath": "directory1/directory2/file1.txt" }, "Destination": { "LocationId": "loc-05ab2fdc272204a5f", "RelativePath": "directory1/directory2/file1.txt", "Metadata": { "Type": "Object", "ContentSize": 66060288, "LastModified": "2024-10-03T20:46:58Z", "S3": { "SystemMetadata": { "ContentType": "binary/octet-stream", "ETag": "\"1234abcd5678efgh9012ijkl3456mnop\"", "ServerSideEncryption": "AES256" }, "UserMetadata": { "file-mtime": "1602647222/222919600" }, "Tags": {} } } }, "ErrorCode": "FileNotAtSource", "ErrorDetail": "Verification failed due to file being present at the destination but not at the source" }
Basic mode log example
[NOTICE] Verification failed > /directory1/directory2/file1.txt [NOTICE] /directory1/directory2/file1.txt dstMeta: type=R mode=0755 uid=65534 gid=65534 size=8972938 atime=1728657659/0 mtime=1728657659/0 extAttrsHash=0 [NOTICE] dstHash: f9c2cca900301d38b0930367d8d587153154af467da0fdcf1bebc0848ec72c0d
{ "Action": "VERIFY", "Source": { "LocationId": "loc-abcdef01234567890", "RelativePath": "directory1/directory2/file1.txt" }, "Destination": { "LocationId": "loc-05ab2fdc272204a5f", "RelativePath": "directory1/directory2/file1.txt", "Metadata": { "Type": "Object", "ContentSize": 66060288, "LastModified": "2024-10-03T20:46:58Z", "S3": { "SystemMetadata": { "ContentType": "binary/octet-stream", "ETag": "\"1234abcd5678efgh9012ijkl3456mnop\"", "ServerSideEncryption": "AES256" }, "UserMetadata": { "file-mtime": "1602647222/222919600" }, "Tags": {} } } }, "ErrorCode": "FileNotAtSource", "ErrorDetail": "Verification failed due to file being present at the destination but not at the source" }
プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.