Application Load Balancer のアクセスログを有効にする - Elastic Load Balancing

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Application Load Balancer のアクセスログを有効にする

ロードバランサーのアクセスログを有効にする場合は、ロードバランサーがログを保存する S3 バケットの名前を指定する必要があります。このバケットは、バケットにアクセスログを書き込む許可を Elastic Load Balancing に付与するバケットポリシーが必要です。

ステップ 1: S3 バケットを作成する

アクセスログを有効にするときは、アクセスログの S3 バケットを指定する必要があります。既存のバケットを使用するか、アクセスログ専用のバケットを作成できます。バケットは、次の要件を満たしている必要があります。

要件
  • バケットは、ロードバランサーと同じリージョンに配置されている必要があります。バケットとロードバランサーは、異なるアカウントにより所有できます。

  • サポートされている唯一のサーバー側の暗号化オプションは、Amazon S3 マネージドキー (SSE-S3) です。詳細については、 「 Amazon S3 マネージド暗号化キー (SSE-S3)」を参照してください。

Amazon S3 コンソールを使用して S3 バケットを作成するには
  1. Amazon S3 コンソール (https://console.aws.amazon.com/s3/) を開きます。

  2. [バケットを作成] を選択します。

  3. [バケットを作成] ページで、次の操作を実行します。

    1. [バケット名] にバケットの名前を入力します。この名前は、Amazon S3 内で既存の、すべてのバケット名の中で一意である必要があります。リージョンによっては、バケット名にその他の制限が設けられていることがあります。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「バケットの制約と制限」を参照してください。

    2. [AWS リージョン] で、ロードバランサーを作成したリージョンを選択します。

    3. [デフォルトの暗号化] には、[Amazon S3 マネージドキー (SSE-S3)] を選択します。

    4. [バケットを作成] を選択します。

ステップ 2: S3 バケットにポリシーをアタッチする

S3 バケットには、バケットにアクセスログを書き込む許可を Elastic Load Balancing に付与するバケットポリシーが必要です。バケットポリシーは、バケットのアクセス許可を定義するためにアクセスポリシー言語で記述された JSON ステートメントのコレクションです。各ステートメントには 1 つのアクセス許可に関する情報が含まれ、一連のエレメントが使用されます。

既にポリシーがアタッチされている既存のバケットを使用している場合は、Elastic Load Balancing アクセスログのステートメントをポリシーに追加できます。この場合、結果として作成されるアクセス権限のセットが、アクセスログのバケットへのアクセスを必要とするユーザーに対して適切であることを確認するために、このセットを評価することをお勧めします。

使用可能なバケットポリシー

使用するバケットポリシーは、 AWS リージョン とゾーンのタイプによって異なります。以下の各拡張可能なセクションには、バケットポリシーとそのポリシーをいつ使用すべきかについての情報が含まれています。

このポリシーは、指定されたログ配信サービスに許可を付与します。このポリシーは、以下のリージョンのアベイラビリティーゾーンと Local Zones にあるロードバランサーに使用してください。

  • アジアパシフィック (ハイデラバード)

  • アジアパシフィック (メルボルン)

  • カナダ西部 (カルガリー)

  • 欧州 (スペイン)

  • 欧州 (チューリッヒ)

  • イスラエル (テルアビブ)

  • 中東 (アラブ首長国連邦)

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "logdelivery.elasticloadbalancing.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket-name/prefix/AWSLogs/aws-account-id/*" } ] }

このポリシーは、指定された Elastic Load Balancing アカウント ID に許可を付与します。このポリシーは、以下のリストに記載されている リージョンのアベイラビリティーゾーンまたは Local Zones にあるロードバランサーに使用してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::elb-account-id:root" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket-name/prefix/AWSLogs/aws-account-id/*" } ] }

elb-account-id を、リージョンの Elastic Load Balancing AWS アカウント の の ID に置き換えます。

  • 米国東部 (バージニア北部) – 127311923021

  • 米国東部 (オハイオ) — 033677994240

  • 米国西部 (北カリフォルニア) – 027434742980

  • 米国西部 (オレゴン) — 797873946194

  • アフリカ (ケープタウン) - 098369216593

  • アジアパシフィック (香港) - 754344448648

  • アジアパシフィック (ジャカルタ) – 589379963580

  • アジアパシフィック (ムンバイ) – 718504428378

  • アジアパシフィック (大阪) – 383597477331

  • アジアパシフィック (ソウル) – 600734575887

  • アジアパシフィック (シンガポール) – 114774131450

  • アジアパシフィック (シドニー) — 783225319266

  • アジアパシフィック (東京) — 582318560864

  • カナダ (中部) – 985666609251

  • 欧州 (フランクフルト) – 054676820928

  • 欧州 (アイルランド) – 156460612806

  • 欧州 (ロンドン) – 652711504416

  • ヨーロッパ (ミラノ) - 635631232127

  • 欧州 (パリ) – 009996457667

  • 欧州 (ストックホルム) – 897822967062

  • 中東 (バーレーン) — 076674570225

  • 南米 (サンパウロ) – 507241528517

my-s3-arn はアクセスログを保存する場所の ARN に置き換えてください。指定する ARN は、ステップ 3 でアクセスログを有効にするときにプレフィックスを指定するかどうかによって異なります。

  • プレフィックス付きの ARN の例

    arn:aws:s3:::bucket-name/prefix/AWSLogs/aws-account-id/*
  • プレフィックスなしの ARN の例

    arn:aws:s3:::bucket-name/AWSLogs/aws-account-id/*
Effect が NotPrincipalの場合、 を使用しますDeny。

Amazon S3 バケットポリシーが を 値Effectとともに使用しDeny、以下の例NotPrincipalに示すように が含まれている場合は、 logdelivery---elasticloadbalancing.amazonaws.com.rproxy.goskope.comServiceリストに含まれていることを確認してください。

{ "Effect": "Deny", "NotPrincipal": { "Service": [ "logdelivery.elasticloadbalancing.amazonaws.com", "example.com" ] } },
AWS GovCloud (US) Regions

このポリシーは、指定された Elastic Load Balancing アカウント ID に許可を付与します。このポリシーは、以下のリストの AWS GovCloud (US) リージョンのアベイラビリティーゾーンまたはローカルゾーンのロードバランサーに使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws-us-gov:iam::elb-account-id:root" }, "Action": "s3:PutObject", "Resource": "my-s3-arn" } ] }

elb-account-id を、 AWS GovCloud (US) リージョンの Elastic Load Balancing AWS アカウント の の ID に置き換えます。

  • AWS GovCloud (米国西部) – 048591011584

  • AWS GovCloud (米国東部) – 190560391635

my-s3-arn はアクセスログを保存する場所の ARN に置き換えてください。指定する ARN は、ステップ 3 でアクセスログを有効にするときにプレフィックスを指定するかどうかによって異なります。

  • プレフィックス付きの ARN の例

    arn:aws-us-gov:s3:::bucket-name/prefix/AWSLogs/aws-account-id/*
  • プレフィックスなしの ARN の例

    arn:aws-us-gov:s3:::bucket-name/AWSLogs/aws-account-id/*

次のポリシーを使用して、指定されたログ配信サービスに許可を付与します。Outposts ゾーンのロードバランサーにはこのポリシーを使用します。

{ "Effect": "Allow", "Principal": { "Service": "logdelivery.elb.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket-name/prefix/AWSLogs/your-aws-account-id/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } }
Amazon S3 を使用してアクセスログのバケットポリシーをバケットにアタッチする
  1. https://console.aws.amazon.com/s3/でAmazon S3 コンソールを開きます。

  2. バケットの名前を選択して、その詳細ページを開きます。

  3. [許可] を選択してから、[バケットポリシー][編集] の順に選択します。

  4. 必要な許可を付与するようにバケットポリシーを更新します。

  5. [変更の保存] をクリックします。

ステップ 3: アクセスログを設定する

以下の手順を使用して、S3 バケットのログファイルを、収集して配信するように、アクセスログを設定します。

要件

バケットはステップ 1 で説明した要件を満たしている必要があり、ステップ 2 で説明したようにバケットポリシーをアタッチする必要があります。プレフィックスを指定する場合は、文字列「」を含めないでくださいAWSLogs。

コンソールを使用したロードバランサーのアクセスログの有効化
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインで、[ロードバランサー] を選択します。

  3. ロードバランサーの名前を選択して、その詳細ページを開きます。

  4. [属性] タブで、[編集] を選択します。

  5. [モニタリング][アクセスログ] をオンにします。

  6. [S3 ロケーション] には、ログファイルの S3 URI を入力します。指定する URI は、プレフィックスを使用しているかどうかによって異なります。

    • プレフィックスが付いた URI: s3://bucket-name/prefix

    • プレフィックスなしの URI: s3://bucket-name

  7. [変更の保存] をクリックします。

を使用してアクセスログを有効にするには AWS CLI

modify-load-balancer-attributes コマンドを使用します。

アクセスログの S3 バケットを管理するには

アクセスログ用に設定したバケットを削除する前に、必ずアクセスログを無効にします。これを行わないと、自分が所有していない AWS アカウント に、同じ名前で必要なバケットポリシーを持つ新しいバケットが作成された場合、Elastic Load Balancing がロードバランサーのアクセスログを、その新しいバケットに書き込んでしまう可能性があります。

ステップ 4: バケット許可を確認

アクセスログをロードバランサーで有効にすると、Elastic Load Balancing は S3 バケットを検証し、テストファイルを作成して、バケットポリシーが必要なアクセス権限を指定するようにします。Amazon S3 コンソールを使用して、テストファイルが作成されたことを確認できます。テストファイルは実際のアクセスログファイルではなく、レコード例は含まれていません。

Elastic Load Balancing が S3 バケットにテストファイルを作成したことを確認するには
  1. Amazon S3 コンソール (https://console.aws.amazon.com/s3/) を開きます。

  2. アクセスログ用に指定したバケットの名前を選択します。

  3. テストファイル「ELBAccessLogTestFile」に移動します。場所は、プレフィックスを使用しているかどうかによって異なります。

    • プレフィックスが付いている場合の場所: my-bucket/prefix/AWSLogs/123456789012/ELBAccessLogTestFile

    • プレフィックスが付いていない場合の場所: my-bucket/AWSLogs/123456789012/ELBAccessLogTestFile

トラブルシューティング

アクセス拒否エラーが表示される場合は、以下の原因が考えられます。

  • バケットが、バケットにアクセスログを書き込む許可を Elastic Load Balancing に付与しない。そのリージョンに対して正しいバケットポリシーを使用していることを確認してください。リソース ARN で、アクセスログを有効にしたときに指定したのと同じバケット名が使用されていることを確認します。アクセスログを有効にしたときにプレフィックスを指定しなかった場合は、リソース ARN にプレフィックスが含まれていないことを確認してください。

  • バケットが、サポートされていないサーバー側の暗号化オプションを使用している。バケットは、Amazon S3 マネージドキー (SSE-S3) を使用する必要があります。