ログ取り込みのための AWS サービス設定
最終更新日: 11 年 2025 月 XNUMX 日LogicMonitor は、ログ取り込みのために Amazon Web Services (AWS) サービス設定を必要とします。これにより、プラットフォームは AWS サービスによって生成されたログデータを収集および分析できるようになります。LogicMonitor はクラウド環境全体を一元的に表示し、さまざまな AWS サービスによって生成された詳細なログを分析することで、パフォーマンスの監視、問題のトラブルシューティング、AWS アプリケーション内の潜在的な問題の特定を可能にします。
CloudFormationスタックを使用してログを取り込む場合は、スタックを定義するCloudFormationテンプレートを作成する必要があります。スタックとは、LogicMonitorがインフラストラクチャにアクセスして監視するためのAWSリソースであり、適切な権限を持つIAMロールも含まれます。CloudFormationスタックをデプロイしてAWS環境内のリソースをプロビジョニングすると、LogicMonitorはAWSサービスからデータの収集を開始します。AWS CloudWatchを使用してキャプチャされたログの詳細については、以下をご覧ください。 AWS ログ取り込みのための Lambda 関数のデプロイ.
AWS ログのメタデータ
次の表に、AWS ログと LM ログの統合のメタデータ フィールドを示します。 統合では、ログ レコード内でこのデータが検索され、生のメッセージ文字列とともにデータがログに追加されます。
プロパティ | 説明 | LMマッピング | デフォルト |
arn | Amazon リソースネーム、AWS リソースの一意の識別子。 | arn | いいえ |
awsRegion | AWS リソースのリージョン。 | region | いいえ |
eventsource | イベントを送信するソース サービス。 | _type | Yes |
ResourceType | AWS ログの送信元を示します。また、デプロイされたサービスの場所も示します。 | ResourceType | Yes |
ログ取り込みにサポートされている AWS サービス
CloudFormationスタックを使用しないAWSログの場合、AWS側で設定を行う必要があります。サポートされているAWSサービスは以下の通りです。
- AWS EC2 ログ
- AWS ELB アクセスログ
- AWS RDS ログ
- AWS Lambda ログ
- AWS EC2 フローログ
- AWS NAT ゲートウェイフローログ
- AWS CloudTrail ログ
- AWS CloudFront ログ
- AWS Kinesis Data Streams ログ
- AWS Kinesis Data Firehose ログ
- AWS ECS ログ
- AWS EKS ログ
- AWS Bedrock ログ
- AWS EventBridge CloudWatch イベントログ
AWS のログ転送を構成する
Lambda関数をデプロイしたら、各AWSサービスがLambda関数にログを転送するように設定します。サポートされているAWSサービスからのログ転送手順については、以下をご覧ください。
EC2ログの転送
- AWS CloudWatch Logsエージェントを使用してCloudWatchコンソールを開きます。詳細については、 クイックスタート: 実行中の EC2 Linux インスタンスに CloudWatch Logs エージェントをインストールして設定する Amazonから。
- 選択する > Lambdaサブスクリプションフィルターを作成する.
- Lambda サブスクリプションフィルターを作成する ウィンドウ、選択 ラムダ関数 > LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する ストリーミングを開始する.
ELB アクセスログの転送
- EC2ナビゲーションページで、 ロードバランサー ロードバランサーを選択します。
- MFAデバイスに移動する 属性>アクセスログ アンドセレクト アクセスログを構成する.
- 選択する アクセスログを有効にする ログの保存に使用するS3バケットを選択します。バケットが存在しない場合は作成できます。
- S3バケットで、 詳細設定>イベント 通知を追加する すべてのオブジェクト作成イベント.
- 選択する ラムダ関数。
- 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する ストリーミングを開始する.
RDSログの転送
- RDSインスタンスを設定して、ログをCloudWatchに送信します。詳細については、 Amazon CloudWatch を使用して Amazon Aurora MySQL、Amazon RDS for MySQL、MariaDB のログを監視する Amazonから。
- CloudWatch コンソールで、RDS ログを転送しているロググループを選択します。
- MFAデバイスに移動する アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
- 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する 変更を保存します.
Lambdaログの転送
- CloudWatch コンソールで、Lambda ログを転送しているロググループを選択します。
- MFAデバイスに移動する アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
- 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する 変更を保存します.
EC2フローログの転送
- Lambda ロールポリシーで、権限に次の行を追加します。
"logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents"
- MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
"vpc-flow-logs.amazonaws.com"
- CloudWatchでロググループを作成し、名前を
/aws/ec2/networkInterface.
- に移動します ネットワークインターフェイス EC2インスタンスIDを確認するには、 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
- 宛先ロググループ:
/aws/ec2/networkInterface
- IAM ロール: 以前に作成したサービス タグ ロール。
- 宛先ロググループ:
- ログレコード形式選択 カスタムフォーマット。最初の値は ログ形式 でなければなりません
instance-id
必要に応じて他の値を設定します。詳細については、 VPC フローログを使用して IP トラフィックをログに記録する Amazonから。 - に移動します
/aws/ec2/networkInterface
ロググループ。 - MFAデバイスに移動する アクション > サブスクリプション フィルター > Lambda サブスクリプション フィルターの作成。
- 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
- 選択する ストリーミングを開始する.
NATゲートウェイフローログの転送
- Lambda ロールポリシーで、権限に次の行を追加します。
"logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents"
- MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
"vpc-flow-logs.amazonaws.com"
- CloudWatchでロググループを作成し、名前を
/aws/natGateway/networkInterface.
- に移動します ネットワークインターフェイス NATゲートウェイIDのページをご覧ください。 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
- 宛先ロググループ:
/aws/natGateway/networkInterface
- IAM ロール: 以前に作成したサービス タグ ロール。
- 宛先ロググループ:
- に移動します
/aws/ec2/networkInterface
ロググループ。 - MFAデバイスに移動する アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
- 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
- 選択する ストリーミングを開始する.
CloudTrailログの転送
- ソフトウェア設定ページで、下図のように クラウドトレイル AWSポータルのページで、 トレイルを作成する.
- 提供する トレイル名.
- チェックしない ログファイルのSSE-KMS暗号化 ログ ファイルを SSE-KMS で暗号化したくない場合。
- チェック CloudWatch Logs が有効 次のログ グループ名を指定します。 / aws / cloudtrail
- 既存のIAMロールのCloudTrail権限がある場合は、 IAMの役割 フィールド。それ以外の場合は、新しいロールを作成できます。
- 次の画面で、 イベントタイプ 収集したいログの場合。 詳細については、を参照してください。 CloudTrailの概念 Amazonから。
- 次の画面で、提供された構成を確認し、 トレイルを作成する.
- CloudWatchロググループページに移動し、 / aws / cloudtrail ロググループ。
- MFAデバイスに移動する アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
- 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
- 選択する ストリーミングを開始する.
CloudFront ログの転送
- ソフトウェア設定ページで、下図のように CloudFrontを AWS ポータルのページで、ログを収集するディストリビューションを選択します。
- 選択する On の 標準ロギング.
- In ログ用のS3バケット、ログを保存するバケットを選択します。
- 選択する ディストリビューションの作成.
- ログを保存するために選択した S3 バケットに移動します。
- MFAデバイスに移動する プロパティ >イベント通知 をクリックして イベント通知を作成する.
- 提供する イベント名.
- 宛先のラムダ関数 タブ、選択 LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する 変更を保存します.
Kinesis Data Streams ログの転送
Amazon Kinesis Data StreamsからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.
Kinesis Data Firehose ログの転送
Amazon Kinesis Data Firehose は、API ログとエラーログの 2 種類のログで構成されています。API ログは CloudTrail から収集されるため、CloudTrail の指示に従ってこれらのログを取り込むことができます。詳細については、以下をご覧ください。 CloudTrailログの転送.
エラーログを取り込むには:
- In 配信システムの作成 > システムの構成選択 使用可能 の エラーログ.
- これにより、次の形式の配信システムの名前を持つロググループが CloudWatch に作成されます。
/aws/kinesisfirehose/<Delivery system name>
- MFAデバイスに移動する アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
- 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名.
- 選択する ストリーミングを開始する.
ECSログの転送
Amazon ECSからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.
EKSログの転送
前提条件:
EKS クラスターで、次の操作を行います。
- クラスター上にノードグループを作成します。
- Add Amazon CloudWatch の可観測性 プラグイン(アドオン)。
–または–
EC2 インスタンス ログを LM ログに転送する前に、CloudWatch ログに収集する必要があります。さまざまな EKS ログを cloudwatch に転送します。
- アプリケーションメトリクスをCloudWatchに転送するには、 クラスターメトリクスを収集するための CloudWatch エージェントの設定 Amazonから。
- アプリケーションログをCloudWatchに転送するには、 CloudWatch Logs にログを送信する Amazonから。
- Fluenbitを使用してログを転送するには、 Fluent Bit を DaemonSet として設定し、ログを CloudWatch Logs に送信する Amazonから。
プラグインを追加すると、クラスター名を使用して次の 5 つの異なるログ グループが CloudWatch に作成されます。
/aws/containerInsights/<cluster-name>/application
/aws/containerInsights/<cluster-name>/host
/aws/containerInsights/<cluster-name>/performance
aws/containerInsights/<cluster-name>/dataplane
/aws/eks/<cluster-name>/cluster
- EKS クラスターで、EKS クラスター内にノードグループを作成します。
- 加えます Amazon CloudWatch の可観測性 プラグイン(アドオン)。詳細については、 Amazon CloudWatch Observability EKS アドオンのクイックスタート Amazonから。
EKSログの送信
- CloudWatch に移動し、ログを転送するロググループを選択します。
- MFAデバイスに移動する アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
- 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名.
- 選択する ストリーミングを開始する.
Bedrockログの転送
- AWS Bedrock では、次の 2 種類のログがサポートされています。
- モデル呼び出しログ。モデル呼び出しログの設定については、 CloudWatch Logs を使用してモデルの呼び出しを監視する Amazonから。
- ナレッジベースのログ。ナレッジベースからCloudwatchにログを送信するには、 CloudWatch Logs を使用してナレッジベースを監視する Amazonから。
- CloudWatch に「bedrock」を含む名前のロググループを作成します。
Note: モデル呼び出しログのログストリーム名には文字列「modelinvocations」が含まれます。ナレッジベースログのロググループ名には文字列「knowledge-base」または「vendedlogs」が含まれます。
- 「bedrock」を含む名前で作成したログ グループに移動します。
- 案内する > サブスクリプション フィルター > Lambda サブスクリプション フィルターを作成します。
- 選択する ラムダ関数 をクリックして LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
- 選択する ストリーミングを開始する.
モデル呼び出しログは、LogicMonitor で作成された Bedrock モデルリソースにマッピングされます。ナレッジベースログは、LogicMonitor で作成された AWS アカウントリソースにマッピングされます。
EventBridge (CloudWatch) ログの転送
Amazon EventBridge (CloudWatch) イベントは、AWS リソースの変更を記述するリアルタイムのイベントストリームを提供します。シンプルなルールを使用して、イベントを設定、照合し、AWS EventBridge を通じて関数またはストリームにルーティングできます。詳細については、以下をご覧ください。 CloudWatchイベント Amazonから。
要件
AWSとLogicMonitorの統合を設定します。詳細については、 AWS ログの取り込み.
Amazon EventBridge ルールの作成
各サービスごとにルールを1つ作成します。ルール内のイベントパターンは、ターゲットに送信するサービスイベントを指定します。ターゲットには、Lambda関数としてLMLogsForwarder、またはLMにログを送信するLambda関数を指定します。現在、CloudWatchイベントでサポートされているサービスは以下のとおりです。 S3, ラムダ, ECS, キネシス, SQS, EC2, アカウント.
CloudWatch イベントを設定するためのルールを作成するには、次の手順を実行します。
- に行く アマゾンイベントブリッジ ウェブページを選択して ルール.
- ソフトウェア設定ページで、下図のように ルールの詳細を定義する ページで、ルールの名前と説明を入力します。
- を選択するには ルールタイプ、 選択する イベントパターンのあるルールこれにより、イベントが生成されるたびに、そのイベントがターゲットに送信されるようになります。
- 方法、 を選択 パターンフォームを使用する 特定のサービス用の既成パターンを取得する方法。
- イベント·ソース フィールド、選択 AWSサービス.
- AWSサービス フィールドでサービスを選択します。LogicMonitorは現在 S3、Lambda、ECE、Kinesis、SQS、EC2、 および アカウント CloudWatch イベントのサービス。
- イベントタイプ フィールド、選択 Cloudtrail 経由の AWS API 呼び出し。 現在の実装では、LogicMonitorは以下のみをサポートしています。 Cloudtrail経由のAWS API呼び出し他のタイプからのイベントは無視されます。
- ターゲットを選択してください タブで、次の操作を行います。
- ターゲットの種類、 選択する AWSサービス.
- ターゲットを選択してください、 選択する ラムダ関数.
- 演算、 選択する LMLogsForwarder または、LM にログを送信する Lambda です。
9。 選択 次へ ルールを確認してから選択してください 創造する.
ルールが正常に作成されたら、 LMログ ページに表示されます。概要パネルで JSON 形式でメッセージを表示することもできます。
詳細については、を参照してください。 イベントに反応する Amazon EventBridge ルールを作成する Amazonから。