ソリューション

MSP、エンタープライズIT、またはその中間のどこで作業していても、ソリューションは明確です。

ソリューションの概要

その他情報

当社のブログ、ガイド、ケーススタディ、電子書籍、その他の実用的な洞察を活用して、IT 監視と観測性を強化してください。

リソースを表示

バイトブリッジについて

LogicMonitor と私たちのチームについて知りましょう。

バイトブリッジについて

ドキュメント

ドキュメントを読んだり、最新のリリース ノートを確認したり、ワールドクラスのカスタマー サービス チームにチケットを送信したりしてください。

リソースを表示

ログ取り込みのための AWS サービス設定

最終更新日: 11 年 2025 月 XNUMX 日

LogicMonitor は、ログ取り込みのために Amazon Web Services (AWS) サービス設定を必要とします。これにより、プラットフォームは AWS サービスによって生成されたログデータを収集および分析できるようになります。LogicMonitor はクラウド環境全体を一元的に表示し、さまざまな AWS サービスによって生成された詳細なログを分析することで、パフォーマンスの監視、問題のトラブルシューティング、AWS アプリケーション内の潜在的な問題の特定を可能にします。 

CloudFormationスタックを使用してログを取り込む場合は、スタックを定義するCloudFormationテンプレートを作成する必要があります。スタックとは、LogicMonitorがインフラストラクチャにアクセスして監視するためのAWSリソースであり、適切な権限を持つIAMロールも含まれます。CloudFormationスタックをデプロイしてAWS環境内のリソースをプロビジョニングすると、LogicMonitorはAWSサービスからデータの収集を開始します。AWS CloudWatchを使用してキャプチャされたログの詳細については、以下をご覧ください。 AWS ログ取り込みのための Lambda 関数のデプロイ.

AWS ログのメタデータ

次の表に、AWS ログと LM ログの統合のメタデータ フィールドを示します。 統合では、ログ レコード内でこのデータが検索され、生のメッセージ文字列とともにデータがログに追加されます。

プロパティ説明LMマッピングデフォルト
arnAmazon リソースネーム、AWS リソースの一意の識別子。arnいいえ
awsRegionAWS リソースのリージョン。regionいいえ
eventsourceイベントを送信するソース サービス。_typeYes
ResourceTypeAWS ログの送信元を示します。また、デプロイされたサービスの場所も示します。ResourceTypeYes

ログ取り込みにサポートされている AWS サービス

CloudFormationスタックを使用しないAWSログの場合、AWS側で設定を行う必要があります。サポートされているAWSサービスは以下の通りです。

  • AWS EC2 ログ
  • AWS ELB アクセスログ
  • AWS RDS ログ
  • AWS Lambda ログ
  • AWS EC2 フローログ
  • AWS NAT ゲートウェイフローログ
  • AWS CloudTrail ログ
  • AWS CloudFront ログ
  • AWS Kinesis Data Streams ログ
  • AWS Kinesis Data Firehose ログ
  • AWS ECS ログ
  • AWS EKS ログ
  • AWS Bedrock ログ
  • AWS EventBridge CloudWatch イベントログ

AWS のログ転送を構成する

Lambda関数をデプロイしたら、各AWSサービスがLambda関数にログを転送するように設定します。サポートされているAWSサービスからのログ転送手順については、以下をご覧ください。

EC2ログの転送

  1. AWS CloudWatch Logsエージェントを使用してCloudWatchコンソールを開きます。詳細については、 クイックスタート: 実行中の EC2 Linux インスタンスに CloudWatch Logs エージェントをインストールして設定する Amazonから。
  2. 選択する  > Lambdaサブスクリプションフィルターを作成する
  3. Lambda サブスクリプションフィルターを作成する ウィンドウ、選択 ラムダ関数 > LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。 
  4. 選択する ストリーミングを開始する.

ELB アクセスログの転送

  1. EC2ナビゲーションページで、 ロードバランサー ロードバランサーを選択します。
  2. MFAデバイスに移動する 属性>アクセスログ アンドセレクト アクセスログを構成する.
  3. 選択する アクセスログを有効にする ログの保存に使用するS3バケットを選択します。バケットが存在しない場合は作成できます。
  4. S3バケットで、 詳細設定>イベント 通知を追加する すべてのオブジェクト作成イベント.
  5. 選択する ラムダ関数。
  6. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  7. 選択する ストリーミングを開始する.

RDSログの転送

  1. RDSインスタンスを設定して、ログをCloudWatchに送信します。詳細については、 Amazon CloudWatch を使用して Amazon Aurora MySQL、Amazon RDS for MySQL、MariaDB のログを監視する Amazonから。
  2. CloudWatch コンソールで、RDS ログを転送しているロググループを選択します。
  3. MFAデバイスに移動する  アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
  4. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  5. 選択する 変更を保存します.

Lambdaログの転送

  1. CloudWatch コンソールで、Lambda ログを転送しているロググループを選択します。
  2. MFAデバイスに移動する  アクション> Lambdaサブスクリプションフィルターを作成する アンドセレクト ラムダ関数.
  3. 選択する LMLogsフォワーダー (またはスタック作成時に Lambda 関数に使用した別の名前)。
  4. 選択する 変更を保存します.

EC2フローログの転送

  1. Lambda ロールポリシーで、権限に次の行を追加します。
    "logs:CreateLogGroup", 
    "logs:CreateLogStream", 
    "logs:PutLogEvents"
  2. MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
    "vpc-flow-logs.amazonaws.com"
  3. CloudWatchでロググループを作成し、名前を /aws/ec2/networkInterface.
  4. に移動します ネットワークインターフェイス EC2インスタンスIDを確認するには、 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
    • 宛先ロググループ: /aws/ec2/networkInterface
    • IAM ロール: 以前に作成したサービス タグ ロール。
  5.  ログレコード形式選択 カスタムフォーマット。最初の値は ログ形式 でなければなりません instance-id必要に応じて他の値を設定します。詳細については、 VPC フローログを使用して IP トラフィックをログに記録する Amazonから。
  6. に移動します /aws/ec2/networkInterface ロググループ。
  7. MFAデバイスに移動する アクション > サブスクリプション フィルター > Lambda サブスクリプション フィルターの作成。
  8. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  9. 選択する ストリーミングを開始する.

NATゲートウェイフローログの転送

  1. Lambda ロールポリシーで、権限に次の行を追加します。
    "logs:CreateLogGroup", 
    "logs:CreateLogStream", 
    "logs:PutLogEvents"
  2. MFAデバイスに移動する 信頼関係 そして次の行を追加します サービスタグの役割:
    "vpc-flow-logs.amazonaws.com"
  3. CloudWatchでロググループを作成し、名前を /aws/natGateway/networkInterface.
  4. に移動します ネットワークインターフェイス NATゲートウェイIDのページをご覧ください。 ネットワーク·インタフェース 行を追加し、次の設定でフロー ログを作成します。
    • 宛先ロググループ: /aws/natGateway/networkInterface
    • IAM ロール: 以前に作成したサービス タグ ロール。
  5. に移動します /aws/ec2/networkInterface ロググループ。
  6. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  7. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  8. 選択する ストリーミングを開始する.

CloudTrailログの転送

  1. ソフトウェア設定ページで、下図のように クラウドトレイル AWSポータルのページで、 トレイルを作成する.
  2. 提供する トレイル名.
  3. チェックしない ログファイルのSSE-KMS暗号化 ログ ファイルを SSE-KMS で暗号化したくない場合。
  4. チェック CloudWatch Logs が有効 次のログ グループ名を指定します。 / aws / cloudtrail
  5. 既存のIAMロールのCloudTrail権限がある場合は、 IAMの役割 フィールド。それ以外の場合は、新しいロールを作成できます。
  6. 次の画面で、 イベントタイプ 収集したいログの場合。 詳細については、を参照してください。 CloudTrailの概念 Amazonから。
  7. 次の画面で、提供された構成を確認し、 トレイルを作成する.
  8. CloudWatchロググループページに移動し、 / aws / cloudtrail ロググループ。
  9. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  10. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター 名前。
  11. 選択する ストリーミングを開始する.

CloudFront ログの転送

  1. ソフトウェア設定ページで、下図のように CloudFrontを AWS ポータルのページで、ログを収集するディストリビューションを選択します。
  2. 選択する On の 標準ロギング.
  3. In ログ用のS3バケット、ログを保存するバケットを選択します。
  4. 選択する ディストリビューションの作成.
  5. ログを保存するために選択した S3 バケットに移動します。
  6. MFAデバイスに移動する  プロパティ >イベント通知 をクリックして イベント通知を作成する.
  7. 提供する イベント名.
  8.  宛先のラムダ関数 タブ、選択 LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
  9. 選択する 変更を保存します.

Kinesis Data Streams ログの転送

Amazon Kinesis Data StreamsからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.

Kinesis Data Firehose ログの転送

Amazon Kinesis Data Firehose は、API ログとエラーログの 2 種類のログで構成されています。API ログは CloudTrail から収集されるため、CloudTrail の指示に従ってこれらのログを取り込むことができます。詳細については、以下をご覧ください。 CloudTrailログの転送.

エラーログを取り込むには:

  1. In 配信システムの作成 > システムの構成選択 使用可能 の エラーログ.
  2. これにより、次の形式の配信システムの名前を持つロググループが CloudWatch に作成されます。 /aws/kinesisfirehose/<Delivery system name>
  3. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  4. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター .
  5. 選択する ストリーミングを開始する.

ECSログの転送

Amazon ECSからのログはAWS CloudTrailからフィルタリングされるため、CloudTrailの指示に従ってこれらのログを取り込むことができます。詳細については、 CloudTrailログの転送.

EKSログの転送

前提条件:

EKS クラスターで、次の操作を行います。

  1. クラスター上にノードグループを作成します。
  2. Add Amazon CloudWatch の可観測性 プラグイン(アドオン)。

–または–

EC2 インスタンス ログを LM ログに転送する前に、CloudWatch ログに収集する必要があります。さまざまな EKS ログを cloudwatch に転送します。

  1. アプリケーションメトリクスをCloudWatchに転送するには、 クラスターメトリクスを収集するための CloudWatch エージェントの設定 Amazonから。
  2. アプリケーションログをCloudWatchに転送するには、 CloudWatch Logs にログを送信する Amazonから。  
  3. Fluenbitを使用してログを転送するには、 Fluent Bit を DaemonSet として設定し、ログを CloudWatch Logs に送信する Amazonから。  

プラグインを追加すると、クラスター名を使用して次の 5 つの異なるログ グループが CloudWatch に作成されます。

  • /aws/containerInsights/<cluster-name>/application
  • /aws/containerInsights/<cluster-name>/host
  • /aws/containerInsights/<cluster-name>/performance
  • aws/containerInsights/<cluster-name>/dataplane
  • /aws/eks/<cluster-name>/cluster
  1. EKS クラスターで、EKS クラスター内にノードグループを作成します。
  2. 加えます Amazon CloudWatch の可観測性 プラグイン(アドオン)。詳細については、 Amazon CloudWatch Observability EKS アドオンのクイックスタート Amazonから。

EKSログの送信

  1. CloudWatch に移動し、ログを転送するロググループを選択します。 
  2. MFAデバイスに移動する  アクション > サブスクリプションフィルター > Lambda の作成 サブスクリプション フィルター。
  3. 選択する LMLogsフォワーダー (またはスタック作成時にLambda関数に使用した別の名前)を入力し、 サブスクリプションフィルター .
  4. 選択する ストリーミングを開始する.

Bedrockログの転送

  1. AWS Bedrock では、次の 2 種類のログがサポートされています。
  2. CloudWatch に「bedrock」を含む名前のロググループを作成します。

Note: モデル呼び出しログのログストリーム名には文字列「modelinvocations」が含まれます。ナレッジベースログのロググループ名には文字列「knowledge-base」または「vendedlogs」が含まれます。

  1. 「bedrock」を含む名前で作成したログ グループに移動します。
  2. 案内する   > サブスクリプション フィルター > Lambda サブスクリプション フィルターを作成します。
  3. 選択する ラムダ関数 をクリックして LMLogsForwarder (またはスタック作成時に Lambda 関数に使用した別の名前)。
  4. 選択する ストリーミングを開始する.

モデル呼び出しログは、LogicMonitor で作成された Bedrock モデルリソースにマッピングされます。ナレッジベースログは、LogicMonitor で作成された AWS アカウントリソースにマッピングされます。

EventBridge (CloudWatch) ログの転送

Amazon EventBridge (CloudWatch) イベントは、AWS リソースの変更を記述するリアルタイムのイベントストリームを提供します。シンプルなルールを使用して、イベントを設定、照合し、AWS EventBridge を通じて関数またはストリームにルーティングできます。詳細については、以下をご覧ください。 CloudWatchイベント Amazonから。

要件

AWSとLogicMonitorの統合を設定します。詳細については、 AWS ログの取り込み.

Amazon EventBridge ルールの作成

各サービスごとにルールを1つ作成します。ルール内のイベントパターンは、ターゲットに送信するサービスイベントを指定します。ターゲットには、Lambda関数としてLMLogsForwarder、またはLMにログを送信するLambda関数を指定します。現在、CloudWatchイベントでサポートされているサービスは以下のとおりです。 S3ラムダECSキネシスSQSEC2アカウント.

CloudWatch イベントを設定するためのルールを作成するには、次の手順を実行します。

  1. に行く アマゾンイベントブリッジ ウェブページを選択して ルール.
  2. ソフトウェア設定ページで、下図のように ルールの詳細を定義する ページで、ルールの名前と説明を入力します。 
  3. を選択するには ルールタイプ、 選択する イベントパターンのあるルールこれにより、イベントが生成されるたびに、そのイベントがターゲットに送信されるようになります。
  4. 方法、 を選択 パターンフォームを使用する 特定のサービス用の既成パターンを取得する方法。
  5. イベント·ソース フィールド、選択 AWSサービス.
  6. AWSサービス フィールドでサービスを選択します。LogicMonitorは現在 S3、Lambda、ECE、Kinesis、SQS、EC2、 および アカウント CloudWatch イベントのサービス。
  7. イベントタイプ フィールド、選択 Cloudtrail 経由の AWS API 呼び出し。 現在の実装では、LogicMonitorは以下のみをサポートしています。 Cloudtrail経由のAWS API呼び出し他のタイプからのイベントは無視されます。
  8. ターゲットを選択してください タブで、次の操作を行います。
  •  ターゲットの種類、 選択する AWSサービス.
  •  ターゲットを選択してください、 選択する ラムダ関数.
  •  演算、 選択する LMLogsForwarder または、LM にログを送信する Lambda です。

9。 選択 次へ ルールを確認してから選択してください 創造する.

ルールが正常に作成されたら、 LMログ ページに表示されます。概要パネルで JSON 形式でメッセージを表示することもできます。

詳細については、を参照してください。 イベントに反応する Amazon EventBridge ルールを作成する Amazonから。

記事上で

トライアルを開始する

LogicMonitorプラットフォームへのフルアクセスが可能。
デバイス数に制限はありません。