AWSの操作履歴を記録するCloudTrailを試してみた

AWS運用自動化サービス「Cloud Automator」
この記事は1年以上前に書かれたものです。
内容が古い可能性がありますのでご注意ください。

re:Invent 2013にてAWSの新機能CloudTrailのリリースが発表されました。
CloudTrailとは簡単に言えば、Management Console、SDK、コマンドラインツールなどAWSに対して何か操作した履歴を記録する機能です。

 

Ct00

 

このCloudTrail を手探りでいじってみましたのでご紹介します。

 

AWS CLIから使ってみる

Management Consoleからの使い方はAmazon Web Servicesブログで紹介されていますので、AWS CLI(コマンドラインツール)から使ってみます。

 

準備

AWS CLIはバージョン1.2.5でないとCloudTrailを使えません。
まずバージョンアップします。

終わったら

と、実行してヘルプが表示されれば使えます。

 

使ってみる

まずSubscribeしないといけません。やってみます。

…まだ東京リージョンでは使えないみたいです。

「こういう初物はまずus-east-1でしょう」ということで、us-east-1で試してみます。

できたみたいです。
今回はこのためにS3バケットを作りました。既存のバケットを使う場合はCloudTrailを許すポリシーの設定が必要です。

 ステータスを見てみます。

こんな感じです。

履歴を見てみる

手っ取り早くManagement Consoleで履歴が記録されているS3バケットを見てみましょう。

Ct03

隠してある部分はアカウントIDです。

上記の1つのファイルをダウンロードして内容を見てみましょう。

アクセスキーIDやアカウントIDまで記録されています(上記では隠してます)
ブログではさらりと書いていますが、試行錯誤した跡がバッチリ記録されています。
JSON形式で保存されていますので、どうにでもうまいこと再利用できそうです。

コマンドの種類や使い方があるリファレンスはこちらにあります。

 

終わりに

まだ(2013年11月14日5時過ぎ)東京リージョンでは使えないようですが、使えるようになれば上記のように簡単に履歴の取得をセットができて、記録されるようになります。
「このEC2インスタンス消したの誰?」などとこれまで訊いて回らないといけなかった場面もあったかと思いますが、これで遡及できたりします。 
今回はひとまず試してみた程度ですので、今後詳しく調べてみたいと思います。 

AWS運用自動化サービス「Cloud Automator」