プラットフォームで CloudWatch データ・ソースを構成する前に、 AWS ユーザー・アカウントのアクセス資格情報の値を取得する必要があります。 AWS 認証を構成し、必要な値を取得するには、必要な認証のタイプに基づいて手順を実行します。
始める前に
- AWS 管理コンソールに管理者としてログインします。
- 「サービス」 タブで、 IAMを検索して選択します。
鍵ベースの認証の場合は、手順 1 から手順 4 を実行します。 役割ベースの認証の場合は、グループ・ステップなしで手順ステップ 1 からステップ 6 を実行します。
このタスクについて
AWS Identity and Access Management (IAM) は、 AWS リソースへのアクセスを安全に制御するのに役立つ Web サービスです。 IAM を使用して、 CloudWatch データ・ソースとプラットフォーム間の接続の使用を認証および許可するユーザーを制御します。
鍵ベースの認証の場合、アクセス・キー値は、接続を確立するデータ・ソースを一意的に識別します。 この値は、接続要求の認証に必要です。 役割ベースの認証では、追加のパラメーター値が必要です。
IAM 役割ベースの認証は、 AssumeRole アクセスに対して機能します。これは、通常はアクセスできない可能性がある AWS リソースにアクセスするために使用できる一時セキュリティー資格情報のセットを提供します。
詳しくは、 AWS Identity and Access Management Documentation (https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) を参照してください。
手順
- ポリシーを作成します。
- メインメニューから、 「ポリシー」をクリックします。
- 「ポリシー」 タブで、 「ポリシーの作成」をクリックします。
- サービス CloudWatch ログを選択します。
- 「リスト」 アクセス・レベル・メニューから、 DescribeLog「グループ」を選択します。
- 「読み取り」 アクセス・レベル・メニューから、 StartQuery、 GetQueryResults、および StopQueryを選択します。
- 「リソース」 メニューから、 「すべてのリソース」を選択します。あるいは、特定のログ・グループにアクセスする場合は、 「特定」を選択します。
- 「ポリシーの確認」をクリックします。
- ポリシー名を入力し、 「ポリシーの作成」をクリックします。
- グループを作成します。
- メインメニューから 「グループ」をクリックします。
- 「グループ」 タブで、 「グループの作成」をクリックします。
- グループの名前を入力して、 「次へ」をクリックします。
- ステップ 1 で作成したポリシーを添付するには、チェック・ボックスを選択し、 「次へ」をクリックします。
- 「グループの作成」をクリックします。
- ユーザーを作成します。
- メインメニューから、 「ユーザー」をクリックします。
- 「ユーザー」 タブで、 「ユーザーの追加」をクリックします。
- ユーザー名の入力。
- 「プログラマチック・アクセス」 チェック・ボックスにチェック・マークを付けます。
- 「許可」 タブで、ステップ 2 で作成したグループを選択します。
- 「タグ」 タブで、必要に応じてタグ・キーと値を追加します。
- 「レビュー」をクリックします。
- 「ユーザーの作成」をクリックします。
- 基本セキュリティー資格情報を作成します。
- ユーザーの 「セキュリティー資格情報」 タブで、アクセス・キーを作成します。
- セキュリティー資格情報の .csv ファイルをダウンロードして、安全な場所に保管します。
- IAM 役割を作成します。
- メインメニューから、 「役割」を選択します。
- 「役割の作成」をクリックします。
- 「別の AWS アカウント」を選択します。
- ステップ 3 で作成したユーザーのアカウント ID を入力し、 「Next: Permissions」をクリックします。
- ステップ 1 で作成したポリシーを選択し、 「Next: Tags」をクリックします。
- 必要に応じてタグ・キーと値を追加し、 「次: レビュー (Next: Review)」をクリックします。
- 役割名を入力し、情報を確認して、 「役割の作成」をクリックします。
- 信頼関係を作成します。
- ステップ 5 で作成した IAM 役割を選択します。
- 「要約」ページで、役割 ARN (Amazon
Resource Name)の値をメモします。
- 「信頼関係」 タブを選択し、 「信頼関係の編集」をクリックします。
デフォルトでは、root ユーザーは主成分セクションに追加されます。
- 「プリンシパル」 値を、ステップ 3 で作成したユーザーの値で更新します。
- 「トラスト・ポリシーの更新」をクリックします。
ほとんどのリソースには、分かりやすい名前が付いています (例えば、Bob という名前のユーザーや Developers という名前のグループ)。 ただし、パーミッション・ポリシー言語では、 Amazon Resource Name (ARN) 形式を使用してリソースを指定する必要があります。