概要
AWS CloudTrail は、AWS アカウントの監査証跡を提供します。Datadog は、この監査証跡を読み取ってイベントを作成します。Datadog のイベントエクスプローラーでイベントを検索し、ダッシュボードでの関連付けに使用します。次に CloudTrail イベントの例を示します。

ほかの AWS サービスについては、Amazon Web Services インテグレーション ページ を参照してください。
セットアップ
インストール
Amazon Web Services インテグレーションをまだセットアップしていない場合は、最初にセットアップします。
イベント収集
注: Datadog CloudTrail インテグレーションでは、CloudTrail バケットにイベントを収集する必要があります。
AWS CloudTrail イベントを収集するため、Datadog IAM ポリシーに次の権限を追加してください。CloudTrail ポリシーの詳細は、AWS CloudTrail API リファレンス を参照してください。CloudTrail ではトレイルにアクセスするために S3 権限も一部必要です。これらは CloudTrail バケットに対してのみ必要です。Amazon S3 ポリシーの詳細は、Amazon S3 API リファレンス を参照してください。
| AWS アクセス許可 | 説明 |
|---|
cloudtrail:DescribeTrails | 証跡と、証跡が格納される S3 バケットをリストします。 |
cloudtrail:GetTrailStatus | 非アクティブな証跡をスキップします。 |
s3:ListBucket | CloudTrail バケット内のオブジェクトをリストして、有効な証跡を取得します。 |
s3:GetBucketLocation | 証跡をダウンロードするバケットのリージョンを取得します。 |
s3:GetObject | 有効な証跡を取得します。 |
organizations:DescribeOrganization | アカウントのオーガニゼーションについての情報を返します (org trail に必須)。 |
このポリシーを Datadog IAM の既存のメインポリシーに追加します。
{
"Sid": "AWSDatadogPermissionsForCloudtrail",
"Effect": "Allow",
"Principal": {
"AWS": "<ARN_FROM_MAIN_AWS_INTEGRATION_SETUP>"
},
"Action": ["s3:ListBucket", "s3:GetBucketLocation", "s3:GetObject"],
"Resource": [
"arn:aws:s3:::<YOUR_S3_CLOUDTRAIL_BUCKET_NAME>",
"arn:aws:s3:::<YOUR_S3_CLOUDTRAIL_BUCKET_NAME>/*"
]
}
注: プリンシパル ARN は、メイン AWS インテグレーションのインストール手順で表示されるものを使用します。CloudTrail リソース ARN について詳しくは、AWS CloudTrail と IAM の連携の仕組み の Resources セクションを参照してください。既存のポリシーを更新する場合 (新規に作成する場合ではなく) は、SID と Principal は不要です。
Datadog - AWS CloudTrail インテグレーション をインストールします:
インテグレーション ページで、Datadog の events explorer におけるデフォルト フィルターである normal priority として表示するイベントの種類を選択します。Amazon Web Services ページで設定したアカウントも、ここに表示されます。ここに記載のないイベントも表示したい場合は、Datadog サポート にお問い合わせください。
ログ収集
ログの有効化
AWS CloudTrail で Trail を作成し、ログの書き込み先となる S3 バケットを選択します。
ログを Datadog に送信する方法
- まだ設定していない場合は、AWS アカウントに Datadog Forwarder Lambda 関数 をセットアップしてください。
- 設定したら、Datadog Forwarder Lambda 関数に移動します。Function Overview セクションで、Add Trigger をクリックします。
- Trigger Configuration で S3 トリガーを選択します。
- CloudTrail のログが格納されている S3 バケットを選択します。
- イベントの種類は
All object create events のままにしておきます。 - Add をクリックすると、Lambda にトリガーが追加されます。
Log Explorer に移動して、ログの調査を開始します。
AWS サービス ログの収集について詳しくは、Datadog Lambda 関数で AWS サービス ログを送信する を参照してください。
収集データ
メトリクス
AWS CloudTrail インテグレーションには、メトリクスは含まれません。
イベント
AWS CloudTrail インテグレーションは、AWS CloudTrail の監査トレイルをもとに多種多様なイベントを生成します。すべてのイベントには、Datadog の events explorer で #cloudtrail タグが付与されます。優先度はインテグレーション設定で変更できます。
優先度を標準に設定された CloudTrail イベント (デフォルトのフィルターのイベントエクスプローラーに表示されます):
- apigateway
- オートスケーリング
- CloudFormation
- cloudfront
- cloudsearch
- cloudtrail
- codedeploy
- codepipeline
- config
- datapipeline
- ds
- ec2
- ecs
- elasticache
- elasticbeanstalk
- elasticfilesystem
- elasticloadbalancing
- elasticmapreduce
- iam
- kinesis
- Lambda
- モニタリング
- opsworks
- rds
- redshift
- route53
- s3
- ses
- signin
- ssm
サービスチェック
AWS CloudTrail インテグレーションには、サービスのチェック機能は含まれません。
トラブルシューティング
CloudTrail タイルがないか、アカウントがリストされません
まずは Amazon Web Services インテグレーションを設定してください。その後、CloudTrail タイルを設定できます。