

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon CloudWatch Logs とは
<a name="WhatIsCloudWatchLogs"></a>

Amazon CloudWatch Logs を使用して、Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、Route 53、およびその他のソースからログファイルをモニタリング AWS CloudTrail、保存、アクセスできます。

CloudWatch Logs を使用すると、使用するすべてのシステム、アプリケーション、 AWS サービスからのログを 1 つの非常にスケーラブルなサービスに一元化できます。これにより、ログを簡単に表示したり、特定のエラーコードやパターンを検索したり、特定のフィールドに基づいてフィルタリングしたり、将来の分析のために安全にアーカイブしたりできます。CloudWatch Logs では、ソースにかかわらずすべてのログをイベントの 1 つの一貫した流れとして時間順に見ることができます。

CloudWatch Logs は、強力なクエリ言語によるログのクエリ、ログ内の機密データの監査とマスキング、フィルターや埋め込みログ形式を使用したログからのメトリクスの生成もサポートしています。

CloudWatch Logs は 2 つの*ログクラス*をサポートしています。*CloudWatch Logs 標準ログクラス*のロググループは、すべての CloudWatch Logs 機能をサポートしています。*CloudWatch Logs 低頻度アクセスログクラス*のロググループでは、取り込み料金が低くなり、標準クラスの機能のサブセットがサポートされます。詳細については、「[ログクラス](CloudWatch_Logs_Log_Classes.md)」を参照してください。

## 機能
<a name="cloudwatch-logs-features"></a>
+ **柔軟性を高める 2 つのログクラス** – CloudWatch Logs には 2 つのログクラスが用意されており、アクセス頻度の低いログに対してコスト効率の高いオプションを利用できます。また、リアルタイムモニタリングやその他の機能を必要とするログには、フル機能オプションもあります。詳細については、「[ログクラス](CloudWatch_Logs_Log_Classes.md)」を参照してください。
+ **ログデータのクエリ** – CloudWatch Logs Insights を使用して、ログデータをインタラクティブに検索および分析できます。クエリを実行することで、運用上の問題に効率的かつ効果的に対応できます。CloudWatch Logs Insights には、いくつかのシンプルで強力なコマンドを備えた専用のクエリ言語が含まれています。提供されているサンプルのクエリ、コマンドの説明、クエリの自動補完、およびログフィールドの検出を利用して簡単に使用を開始できます。サンプルクエリは、いくつかのタイプの AWS サービスログに含まれています。開始するには、「[CloudWatch Logs Insights を使用したログデータの分析](AnalyzingLogData.md)」を参照してください。
+ **フィールドインデックスを作成してクエリをより効率的に作成する** – ログイベントでフィールドの*フィールドインデックス*を作成できます。その後、CloudWatch Logs Insights クエリでフィールドインデックスを使用すると、クエリはインデックス付きフィールドを含まないことがわかっているログイベントの処理のスキップを試行します。このクエリによってクエリのスキャン量が減少し、結果をより迅速に返すことができます。開始するには、「[フィールドインデックスを作成してクエリパフォーマンスを改善し、スキャン量を削減する](CloudWatchLogs-Field-Indexing.md)」を参照してください。
+ **Live Tail を使用した検出とデバッグ** — Live Tail を使用すれば、新しいログイベントのストリーミングリストを取り込みに表示して、インシデントのトラブルシューティングをすばやく行うことができます。取り込まれたログをほぼリアルタイムで表示、フィルタリング、強調表示できるため、問題をすばやく検出して解決することができます。指定した用語に基づいてログをフィルタリングしたり、特定の用語を含むログを強調表示したりすることで、探しているものをすぐに見つけることができます。詳細については、「[CloudWatch Logs Live Tail を使用したトラブルシューティング](CloudWatchLogs_LiveTail.md)」を参照してください。
+ **Amazon EC2 インスタンスのログをモニタリングする** – CloudWatch Logs を使って、ログデータを使用してアプリケーションとシステムをモニタリングできます。例えば、CloudWatch Logs では、アプリケーションログに存在するエラーの数がトラッキングされ、エラー率が指定のしきい値を超えたときに管理者に通知が送信されます。お客様のログが CloudWatch Logs によるモニタリングに使用されるので、コードの変更は不要です。たとえば、アプリケーションログの特定のリテラルターム (例:「NullReferenceException」) をモニタリングしたり、ログデータの特定の場所でリテラルターム (例: Apache アクセスログの「404」ステータスコード) の発生数をカウントしたりできます。検索した語句が見つかると、CloudWatch Logs は指定された CloudWatch メトリクスにデータをレポートします。ログデータは、転送時や保管時に暗号化されます。開始するには、「[CloudWatch Logs の開始方法](CWL_GettingStarted.md)」を参照してください。
+ ** AWS CloudTrail ログに記録されたイベントのモニタリング** – CloudWatch でアラームを作成し、CloudTrail によってキャプチャされた特定の API アクティビティの通知を受信し、通知を使用してトラブルシューティングを実行できます。開始するには、*AWS CloudTrail ユーザーガイド*の「[CloudWatch Logs への CloudTrail Events の送信](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cw_send_ct_events.html)」を参照してください。
+ **機密データの監査とマスキング** — ログに機密データがある場合は、*データ保護ポリシー*を使用して保護できます。これらのポリシーにより、機密性の高いデータを監査してマスクできます。データ保護を有効にすると、デフォルトでは、選択したデータ識別子と一致する機密データがマスクされます。詳細については、「[機密性の高いログデータをマスキングで保護する](mask-sensitive-log-data.md)」を参照してください。
+ **ログの保持期間** – デフォルトでは、ログは無制限に保持され、失効しません。ロググループごとに保持ポリシーを調整し、無制限の保持期間を維持するか、1 日間～10 年間の保持期間を選択することができます。
+ **削除保護** – ロググループとそのログストリームが誤って削除されないようにする保護。ロググループで有効になっている場合、削除保護は明示的に無効になるまですべての削除操作をブロックします。デフォルトでは、削除保護は有効になっていません。このオプション機能は、監査データを含むロググループやトラブルシューティングと分析のための本番稼働用アプリケーションログなど、重要な運用データとコンプライアンスデータを意図しない削除から保護するのに役立ちます。
+ **ログデータをアーカイブする** – CloudWatch Logs を使用して高い耐久性のストレージにログデータを保存できます。CloudWatch Logs エージェントにより、ローテーションするログデータもローテーションしないログデータも、ホストからログサービスに簡単にすばやく送信できます。その後は、必要なときに生のログデータにアクセスできます。
+ **Route 53 DNS クエリのログ** – CloudWatch Logs を使用して、Route 53 が受け取る DNS クエリに関するログ情報を使用できます。詳細については、*Amazon Route 53 デベロッパーガイド*の「[DNS クエリのログ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html)」を参照してください。
+ **アカウントとリージョン間でログを一元化する** – CloudWatch Logs Centralization を使用して、マルチアカウント環境とリージョン環境間で取り込まれたログデータを中央のリージョンとアカウントにレプリケートする、クロスアカウントとクロスリージョンの一元化ルールを定義できます。回復性を高めるために中央アカウント内のバックアップリージョンを設定し、中央アカウントで新規作成されたロググループの暗号化設定を定義し、フィルタリング機能が強化された特定のソースアカウントとリージョンからのログイベントについてメトリクスフィルターとサブスクリプションフィルターを作成できます。

## 関連 AWS サービス
<a name="related_services_cwl"></a>

CloudWatch Logs と併せて使用されるサービスは次のとおりです。
+ **AWS CloudTrail** は、、 AWS Command Line Interface (AWS CLI) AWS マネジメントコンソール、およびその他の サービスによって行われた呼び出しなど、アカウントの CloudWatch Logs API に対して行われた呼び出しをモニタリングできるウェブサービスです。CloudTrail ログ記録がオンになると、CloudTrail は、API 呼び出しをアカウントにキャプチャし、指定する Amazon S3 バケットにログファイルを送信します。リクエストを満たすためにアクションをいくつ実行する必要があったかに応じて、各ログファイルには 1 個以上のレコードが含まれる可能性があります。詳細については AWS CloudTrail、 *AWS CloudTrail ユーザーガイド*の[「 とは AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/whatisawscloudtrail.html)」を参照してください。CloudWatch が CloudTrail のログファイルに書き込むデータのタイプの例については、「[での CloudWatch Logs API およびコンソールオペレーションのログ記録 AWS CloudTrail](logging_cw_api_calls_cwl.md)」を参照してください。
+ **AWS Identity and Access Management (IAM)** は、ユーザーの AWS リソースへのアクセスを安全に制御するのに役立つウェブサービスです。IAM を使用して、どのユーザーがお客様の AWS リソースを使用できるか (認証)、それらのユーザーがどのリソースをどのような方法で使用できるか (承認) を制御できます。詳細については、*IAM ユーザーガイド*の「[IAM とは](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)」を参照してください。
+ **Amazon Kinesis Data Streams** は、高速かつ継続的にデータの取り込みと集約を行うためのウェブサービスです。使用されるデータのタイプには、IT インフラストラクチャのログデータ、アプリケーションのログ、ソーシャルメディア、マーケットデータフィード、ウェブのクリックストリームデータなどがあります。データの取り込みと処理の応答時間はリアルタイムであるため、処理は一般的に軽量です。詳細については、*Amazon Kinesis Data Streams デベロッパーガイド*の「[Amazon Kinesis Data Streams とは](https://docs.aws.amazon.com/kinesis/latest/dev/introduction.html)」を参照してください。
+ **AWS Lambda** は、新しい情報にすばやく対応するアプリケーションを簡単に構築するためのウェブサービスです。アプリケーションコードを Lambda 関数としてアップロードします。Lambda は可用性の高いコンピューティングインフラストラクチャでお客様のコードを実行し、コンピューティングリソースの管理をすべて担当します。これにはサーバーおよびオペレーティングシステムの管理、キャパシティーのプロビジョニングおよび自動スケーリング、コードおよびセキュリティパッチのデプロイ、モニタリングおよびロギングなどが含まれます。必要な操作は、Lambda がサポートするいずれかの言語でコードを指定するだけです。詳細については、「 *AWS Lambda デベロッパーガイド*」の[「What is AWS Lambda?](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)」を参照してください。

## 料金
<a name="cloudwatch-logs-pricing"></a>

にサインアップすると AWS、 無料[AWS 利用](https://aws.amazon.com/free/)枠を使用して CloudWatch Logs を無料で使い始めることができます。

標準料金は、CloudWatch Logs を使用した他のサービスによって格納されたログ (Amazon VPC フローログおよび Lambda ログなど) に適用されます。

料金の詳細については、「[Amazon CloudWatch の料金](https://aws.amazon.com/cloudwatch/pricing/)」を参照してください。

CloudWatch Logs および CloudWatch のコストと使用状況を分析する方法、およびコストを削減するためのベストプラクティスについては、「[CloudWatch の請求とコスト](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_billing.html)」を参照してください。

# Amazon CloudWatch Logs の概念
<a name="CloudWatchLogsConcepts"></a>

CloudWatch Logs を理解し使用するために重要な用語と概念を、以下に示します。

**ログクラス**  
CloudWatch Logs には 2 つのクラスのロググループがあります。標準ログクラスは、リアルタイムモニタリングが必要なログや頻繁にアクセスするログのフル機能オプションです。低頻度アクセスログクラスは、アクセス頻度の低いログの低コストオプションです。標準ログクラスの機能のサブセットをサポートします。

**ログイベント**  
ログイベントは、モニタリングされているアプリケーションまたはリソースによって記録されたアクティビティのレコードです。CloudWatch Logs が理解するログイベントレコードには 2 つのプロパティがあります。イベント発生時のタイムスタンプおよび生のイベントメッセージです。イベントメッセージは UTF-8 でエンコードされている必要があります。

**ログストリーム**  
ログストリームは、同じソースを共有する一連のログイベントです。より具体的には、ログストリームは一般的に、モニタリングされているアプリケーションインスタンスやリソースから送信された順序でイベントを表すものです。たとえば、ログストリームは特定のホストの Apache アクセスログと関連付けられる場合があります。ログストリームを必要としなくなった場合、[aws logs delete-log-stream](https://docs.aws.amazon.com/cli/latest/reference/logs/delete-log-stream.html) コマンドを使用して、それを削除できます。

**ロググループ**  
ロググループは、保持、監視、アクセス制御について同じ設定を共有するログストリームのグループを定義します。各ログストリームは、1 つのロググループに属している必要があります。たとえば、各ホストから Apache アクセスログの別のログストリームがある場合は、それらのログストリームを `MyWebsite.com/Apache/access_log` という名前の 1 つのロググループにグループ化できます。  
1 つのロググループに属することができるログストリームの数に制限はありません。

**メトリクスフィルター**  
メトリクスフィルタを使用して、取り込まれたイベントからメトリクスの監視データを抽出し、CloudWatch メトリクスのデータポイントに変換できます。メトリクスフィルターはロググループに割り当てられ、ロググループに割り当てられたすべてのフィルターはそのログストリームに適用されます。

**保持設定**  
保持設定は、CloudWatch Logs にログイベントを保持する期間を指定するために使用できます。期限切れのログイベントは自動的に削除されます。メトリクスフィルターと同様に、保持設定はロググループに割り当てられ、ロググループに割り当てられた保持期間はそのログストリームに適用されます。

**削除保護**  
削除保護は、ロググループとそのログストリームが誤って削除されないようにする保護手段です。ロググループで有効になっている場合、削除保護は明示的に無効になるまですべての削除操作をブロックします。デフォルトでは、削除保護は有効になっていません。このオプション機能は、監査データを含むロググループやトラブルシューティングと分析のための本番稼働用アプリケーションログなど、重要な運用データとコンプライアンスデータを意図しない削除から保護するのに役立ちます。

# Amazon CloudWatch Logs の請求とコスト
<a name="LogsBillingDetails"></a>

CloudWatch Logs および CloudWatch のコストと使用状況を分析する方法、およびコストを節約するためのベストプラクティスについては、「[CloudWatch の請求とコスト](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_billing.html)」を参照してください。

料金の詳細については、「[Amazon CloudWatch の料金](https://aws.amazon.com/cloudwatch/pricing/)」を参照してください。

にサインアップすると AWS、 無料[AWS 利用](https://aws.amazon.com/free/)枠を使用して CloudWatch Logs を無料で使い始めることができます。

標準料金は、CloudWatch Logs を使用した他のサービスによって格納されたログ (Amazon VPC フローログおよび Lambda ログなど) に適用されます。