LogicMonitor が Catchpoint を買収し、LM Envision にインターネットとデジタル エクスペリエンスの洞察を追加しました。

続きを読む

LogicMonitor は、ログ取り込みのために Amazon Web Services (AWS) サービス設定を必要とします。これにより、プラットフォームは AWS サービスによって生成されたログデータを収集および分析できるようになります。LogicMonitor はクラウド環境全体を一元的に表示し、さまざまな AWS サービスによって生成された詳細なログを分析することで、パフォーマンスの監視、問題のトラブルシューティング、AWS アプリケーション内の潜在的な問題の特定を可能にします。 

CloudFormationスタックを使用してログを取り込む場合は、スタックを定義するCloudFormationテンプレートを作成する必要があります。スタックとは、LogicMonitorがインフラストラクチャにアクセスして監視するためのAWSリソースであり、適切な権限を持つIAMロールも含まれます。CloudFormationスタックをデプロイしてAWS環境内のリソースをプロビジョニングすると、LogicMonitorはAWSサービスからデータの収集を開始します。AWS CloudWatchを使用してキャプチャされたログの詳細については、以下をご覧ください。 AWS ログ取り込みのための Lambda 関数のデプロイ.

AWS ログのメタデータ

次の表に、AWS ログと LM ログの統合のメタデータ フィールドを示します。 統合では、ログ レコード内でこのデータが検索され、生のメッセージ文字列とともにデータがログに追加されます。

プロパティ 詳細説明 LMマッピングデフォルト
arnAmazon リソースネーム、AWS リソースの一意の識別子。arnいいえ
awsRegionAWS リソースのリージョン。regionいいえ
eventsourceイベントを送信するソース サービス。_typeあり
ResourceTypeAWS ログの送信元を示します。また、デプロイされたサービスの場所も示します。ResourceTypeあり

ログ取り込みにサポートされている AWS サービス

CloudFormationスタックを使用しないAWSログの場合、AWS側で設定を行う必要があります。サポートされているAWSサービスは以下の通りです。

  • AWS EC2 ログ
  • AWS ELB アクセスログ
  • AWS RDS ログ
  • AWS Lambda ログ
  • AWS EC2 フローログ
  • AWS NAT ゲートウェイフローログ
  • AWS CloudTrail ログ
  • AWS CloudFront ログ
  • AWS Kinesis Data Streams ログ
  • AWS Kinesis Data Firehose ログ
  • AWS ECS ログ
  • AWS EKS ログ
  • AWS Bedrock ログ
  • AWS EventBridge CloudWatch イベントログ
  • AWS Q ビジネスログ

AWS のログ転送を構成する

Lambda関数をデプロイしたら、各AWSサービスがLambda関数にログを転送するように設定します。サポートされているAWSサービスからのログ転送手順については、以下をご覧ください。

EC2ログの転送

  1. AWS CloudWatch Logsエージェントを使用してCloudWatchコンソールを開きます。詳細については、 クイックスタート: 実行中の EC2 Linux インスタンスに CloudWatch Logs エージェントをインストールして設定する Amazonから。
  2. 選択する  > Lambdaサブスクリプションフィルターを作成する
  3. Lambda サブスクリプションフィルターを作成する ウィンドウ、選択 ラムダ関数 > LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。 
  4. 選択する ストリーミングを開始する.

ELB アクセスログの転送

  1. EC2ナビゲーションページで、 ロードバランサー ロードバランサーを選択します。
  2. MFAデバイスに移動する 属性>アクセスログ アンドセレクト アクセスログを構成する.
  3. 選択する アクセスログを有効にする ログの保存に使用するS3バケットを選択します。バケットが存在しない場合は作成できます。
  4. S3バケットで、 詳細設定>イベント 通知を追加する すべてのオブジェクト作成イベント.
  5. 選択する ラムダ関数。
  6. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  7. 選択する ストリーミングを開始する.

RDSログの転送

  1. RDSインスタンスを設定して、ログをCloudWatchに送信します。詳細については、 Amazon CloudWatch を使用して Amazon Aurora MySQL、Amazon RDS for MySQL、MariaDB のログを監視する Amazonから。
  2. CloudWatch コンソールで、RDS ログを転送しているロググループを選択します。
  3. MFAデバイスに移動する  アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
  4. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  5. 選択する 変更を保存します.

Lambdaログの転送

  1. CloudWatch コンソールで、Lambda ログを転送しているロググループを選択します。
  2. MFAデバイスに移動する  アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
  3. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  4. 選択する 変更を保存します.

EC2フローログの転送

  1. Lambda ロールポリシーで、権限に次の行を追加します。
    "logs:CreateLogGroup", 
    "logs:CreateLogStream", 
    "logs:PutLogEvents"
  2. MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
    "vpc-flow-logs.amazonaws.com"
  3. CloudWatchでロググループを作成し、名前を /aws/ec2/networkInterface.
  4. に移動します ネットワークインターフェイス EC2インスタンスIDを確認するには、 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
    • 宛先ロググループ: /aws/ec2/networkInterface
    • IAM ロール: 以前に作成したサービス タグ ロール。
  5.  ログレコード形式選択 カスタムフォーマット。最初の値は ログ形式 でなければなりません instance-id必要に応じて他の値を設定します。詳細については、 VPC フローログを使用して IP トラフィックをログに記録する Amazonから。
  6. に移動します /aws/ec2/networkInterface ロググループ。
  7. MFAデバイスに移動する アクション > サブスクリプション フィルター > Lambda サブスクリプション フィルターの作成。
  8. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  9. 選択する ストリーミングを開始する.

NATゲートウェイフローログの転送

  1. Lambda ロールポリシーで、権限に次の行を追加します。
    "logs:CreateLogGroup", 
    "logs:CreateLogStream", 
    "logs:PutLogEvents"
  2. MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
    "vpc-flow-logs.amazonaws.com"
  3. CloudWatchでロググループを作成し、名前を /aws/natGateway/networkInterface.
  4. に移動します ネットワークインターフェイス NATゲートウェイIDのページをご覧ください。 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
    • 宛先ロググループ: /aws/natGateway/networkInterface
    • IAM ロール: 以前に作成したサービス タグ ロール。
  5. に移動します /aws/ec2/networkInterface ロググループ。
  6. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  7. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  8. 選択する ストリーミングを開始する.

CloudTrailログの転送

  1. ソフトウェア設定ページで、下図のように クラウドトレイル AWSポータルのページで、 トレイルを作成する.
  2. 提供する トレイル名.
  3. チェックしない ログファイルのSSE-KMS暗号化 ログ ファイルを SSE-KMS で暗号化したくない場合。
  4. チェック CloudWatch Logs が有効 次のログ グループ名を指定します。 / aws / cloudtrail
  5. 既存のIAMロールのCloudTrail権限がある場合は、 IAMの役割 フィールド。それ以外の場合は、新しいロールを作成できます。
  6. 次の画面で、 イベントタイプ 収集したいログの場合。 詳細については、を参照してください。 CloudTrailの概念 Amazonから。
  7. 次の画面で、提供された構成を確認し、 トレイルを作成する.
  8. CloudWatchロググループページに移動し、 / aws / cloudtrail ロググループ。
  9. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  10. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  11. 選択する ストリーミングを開始する.

CloudFront ログの転送

  1. ソフトウェア設定ページで、下図のように CloudFrontを AWS ポータルのページで、ログを収集するディストリビューションを選択します。
  2. 選択する On の 標準ロギング.
  3. In ログ用のS3バケット、ログを保存するバケットを選択します。
  4. 選択する ディストリビューションの作成.
  5. ログを保存するために選択した S3 バケットに移動します。
  6. MFAデバイスに移動する  プロパティ >イベント通知 をクリックして イベント通知を作成する.
  7. 提供する イベント名.
  8.  宛先のラムダ関数 タブ、選択 LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
  9. 選択する 変更を保存します.

Kinesis Data Streams ログの転送

Amazon Kinesis Data StreamsからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.

Kinesis Data Firehose ログの転送

Amazon Kinesis Data Firehose は、API ログとエラーログの 2 種類のログで構成されています。API ログは CloudTrail から収集されるため、CloudTrail の指示に従ってこれらのログを取り込むことができます。詳細については、以下をご覧ください。 CloudTrailログの転送.

エラーログを取り込むには:

  1. In 配信システムの作成 > システムの構成選択 使用可能 の エラーログ.
  2. これにより、次の形式の配信システムの名前を持つロググループが CloudWatch に作成されます。 /aws/kinesisfirehose/<Delivery system name>
  3. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  4. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター .
  5. 選択する ストリーミングを開始する.

ECSログの転送

Amazon ECSからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.

EKSログの転送

前提条件:

EKS クラスターで、次の操作を行います。

  1. クラスター上にノードグループを作成します。
  2. 追加 Amazon CloudWatch の可観測性 プラグイン(アドオン)。

–または–

EC2 インスタンス ログを LM ログに転送する前に、CloudWatch ログに収集する必要があります。さまざまな EKS ログを cloudwatch に転送します。

  1. アプリケーションメトリクスをCloudWatchに転送するには、 クラスターメトリクスを収集するための CloudWatch エージェントの設定 Amazonから。
  2. アプリケーションログをCloudWatchに転送するには、 CloudWatch Logs にログを送信する Amazonから。  
  3. Fluenbitを使用してログを転送するには、 Fluent Bit を DaemonSet として設定し、ログを CloudWatch Logs に送信する Amazonから。  

プラグインを追加すると、クラスター名を使用して次の 5 つの異なるログ グループが CloudWatch に作成されます。

  • /aws/containerInsights/<cluster-name>/application
  • /aws/containerInsights/<cluster-name>/host
  • /aws/containerInsights/<cluster-name>/performance
  • aws/containerInsights/<cluster-name>/dataplane
  • /aws/eks/<cluster-name>/cluster
  1. EKS クラスターで、EKS クラスター内にノードグループを作成します。
  2. 加えます Amazon CloudWatch の可観測性 プラグイン(アドオン)。詳細については、 Amazon CloudWatch Observability EKS アドオンのクイックスタート Amazonから。

EKSログの送信

  1. CloudWatch に移動し、ログを転送するロググループを選択します。 
  2. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  3. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター .
  4. 選択する ストリーミングを開始する.

Bedrockログの転送

  1. AWS Bedrock では、次の 2 種類のログがサポートされています。
  2. CloudWatch に「bedrock」を含む名前のロググループを作成します。

注意: モデル呼び出しログのログストリーム名には文字列「modelinvocations」が含まれます。ナレッジベースログのロググループ名には文字列「knowledge-base」または「vendedlogs」が含まれます。

  1. 「bedrock」を含む名前で作成したログ グループに移動します。
  2. 案内する   > サブスクリプション フィルター > Lambda サブスクリプション フィルターを作成します。
  3. 選択する ラムダ関数 をクリックして LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
  4. 選択する ストリーミングを開始する.

モデル呼び出しログは、LogicMonitor で作成された Bedrock モデルリソースにマッピングされます。ナレッジベースログは、LogicMonitor で作成された AWS アカウントリソースにマッピングされます。

EventBridge (CloudWatch) ログの転送

Amazon EventBridge (CloudWatch) イベントは、AWS リソースの変更を記述するリアルタイムのイベントストリームを提供します。シンプルなルールを使用して、イベントを設定、照合し、AWS EventBridge を通じて関数またはストリームにルーティングできます。詳細については、以下をご覧ください。 CloudWatchイベント Amazonから。

要件

AWSとLogicMonitorの統合を設定します。詳細については、 AWS ログの取り込み.

Amazon EventBridge ルールの作成

各サービスごとにルールを1つ作成します。ルール内のイベントパターンは、ターゲットに送信するサービスイベントを指定します。ターゲットには、Lambda関数としてLMLogsForwarder、またはLMにログを送信するLambda関数を指定します。現在、CloudWatchイベントでサポートされているサービスは以下のとおりです。 S3ラムダECSキネシスSQSEC2アカウント.

CloudWatch イベントを設定するためのルールを作成するには、次の手順を実行します。

  1. に行く アマゾンイベントブリッジ ウェブページを選択して ルール.
  2. ソフトウェア設定ページで、下図のように ルールの詳細を定義する ページで、ルールの名前と説明を入力します。 
  3. を選択するには ルールタイプ、 選択する イベントパターンのあるルールこれにより、イベントが生成されるたびに、そのイベントがターゲットに送信されるようになります。
  4. 方法、 を選択 パターンフォームを使用する 特定のサービス用の既成パターンを取得する方法。
  5. イベント·ソース フィールド、選択 AWSサービス.
  6. AWSサービス フィールドでサービスを選択します。LogicMonitorは現在 S3、Lambda、ECE、Kinesis、SQS、EC2、 および アカウント CloudWatch イベントのサービス。
  7. イベントタイプ フィールド、選択 Cloudtrail 経由の AWS API 呼び出し。 現在の実装では、LogicMonitorは以下のみをサポートしています。 Cloudtrail経由のAWS API呼び出し他のタイプからのイベントは無視されます。
  8. ターゲットを選択してください タブで、次の操作を行います。
  •  ターゲットの種類、 選択する AWSサービス.
  •  ターゲットを選択してください、 選択する ラムダ関数.
  •  演算、 選択する LMLogsForwarder または、LM にログを送信する Lambda です。

9。 選択 次へ ルールを確認してから選択してください 創造する.

ルールが正常に作成されたら、 LMログ ページに表示されます。概要パネルで JSON 形式でメッセージを表示することもできます。

詳細については、を参照してください。 イベントに反応する Amazon EventBridge ルールを作成する Amazonから。

Amazon Qビジネスログの転送 

Amazon Q Business は、ユーザーの行動、システムパフォーマンス、API アクティビティに関する洞察を提供するログを生成します。これらのログは Amazon CloudWatch に転送して保存・分析し、Lambda 関数を使用して LogicMonitor ポータルにストリーミングすることができます。

Amazon Q Business は次のログタイプをサポートしています。

  • ユーザー会話ログ — メッセージとシステム応答が含まれます。これらのログを使用して、ユーザーの行動を分析し、頻繁に使用されるクエリを特定し、応答品質を評価します。
  • フィードバックログ — ユーザーによる評価(いいね、いいねなしなど)を記録します。これらのログを使用して満足度を評価し、改善点を特定します。
  • API呼び出しログ — AWS CloudTrail を通じて API アクティビティをキャプチャします。これらのログを使用して、使用状況の追跡、変更の監査、セキュリティの監視を行うことができます。

Amazon Qビジネスユーザーの会話とフィードバックのログを送信する

送信 ユーザー会話ログ および フィードバックログ 次の 2 つのステップが必要です。

  1. Amazon CloudWatch への Amazon Q Business ログストリーミングの設定
  2. CloudWatch から LM ポータルへの Amazon Q Business ログのストリーミングを開始するためのサブスクリプション フィルターの設定
Amazon Q Business ログの CloudWatch へのストリーミングの設定
  1. アプリケーション環境に移動するには、 Amazon Qビジネスコンソール.
  2. 選択する 機能強化 > 管理コントロールとガードレール.
  3.  ログ配信 セクション、選択 追加、その後、選択し Amazon CloudWatchログ.
  4.  宛先ロググループ フィールドに、ログを保存する場所を指定するための次のプレフィックスを入力します。/aws/vendedlogs/qbusiness/
  5. 必要に応じて追加のログ グループ設定を構成します。

注意: 一貫性を保つために、ログ グループには意味のある命名規則を使用します。

LogicMonitor にログをストリーミングするためのサブスクリプション フィルターの設定
  1. Q Business用に作成されたCloudWatchロググループで、 サブスクリプションフィルター > 作成 > Lambdaサブスクリプションフィルターの作成.
  2. ログを転送するLambda関数(一般的には LMLogsForwarder).
    • スタックの作成中に関数にカスタム名が付けられた場合は、その名前を使用します。
  3. 提供する サブスクリプションフィルター名.
  4. 選択する ストリーミングを開始する LogicMonitor へのログ配信を開始します。

Amazon Q Business API 呼び出しログの送信

次のセクションで説明するように、API 呼び出しログを送信するには次のものが必要です。

  1. 管理イベント用の CloudTrail の有効化
  2. 出力をCloudWatchに転送する
管理イベント用の CloudTrail の有効化
  1.  AWS Console、に行く CloudTrail > トレイル.
  2. 新しいトレイルを作成するか、既存のトレイルを編集します。
  3. In 経営イベント両方を有効にする 読む および 書きます 管理イベント。
    これはすべてを捉えている AwsApiCall イベント、 qbusiness.amazonaws.com.
CloudWatch Logs へのイベント転送
  1. 同じCloudTrailトレイル設定で、 CloudWatchログ.
  2. ログ グループ名を指定します。例:/aws/cloudtrail/qbusiness

注意: 一貫性を保つために、ログ グループには意味のある命名規則を使用します。

  1. 作成または選択 IAMの役割 CloudTrail が CloudWatch にログを公開できるようにします。
  2.  CloudWatch Logs コンソール、作成したログ グループを選択します。
  3. 選択する アクション> Lambdaサブスクリプションフィルターを作成する.
  4. ログを転送するLambda関数を選択します(例: LMLogsForwarder).
  5. サブスクリプションフィルタの名前を入力し、 ストリーミングを開始する.

数分後、LogicMonitor ポータルで AWS Q Business からの API 呼び出しログが正しく取り込まれているかどうかを確認してください。ログは、LogicMonitor ポータルで作成された AWS アカウントリソースに関連付けられているはずです。

14日間フルアクセス LogicMonitor プラットフォーム