

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# テレメトリ有効化ルールを使用してログ有効化を自動化する
<a name="telemetry-enablement-rules"></a>

テレメトリ有効化ルールを使用して、 AWS リソースのログ収集を自動的に設定できます。ルールは、組織またはアカウント全体でログ収集を標準化し、一貫したモニタリングカバレッジを確保するのに役立ちます。

有効化ルールを使用すると、次のことが可能になります。
+ ルールスコープに一致する新規および既存のリソースのログ記録を自動的に有効にする
+ 組織、組織単位 (OU)、または個々のアカウントレベルでルールを適用する
+ タグを使用してルールが影響を与えるリソースをフィルタリングする

有効化ルールは現在、Amazon VPC フローログ、 AWS WAF ログ、Route 53 Resolver クエリログ、NLB アクセスログ、Amazon EKS コントロールプレーンログ、CloudTrail データおよび管理イベント、Amazon Bedrock AgentCore ログ、Amazon EC2 詳細メトリクス、 AWS Security Hub、Amazon Bedrock AgentCore Gateway、Amazon Bedrock AgentCore Memory、CloudFront Distribution の AWS テレメトリソースをサポートしています。

ルールの動作、ルールの管理、トラブルシューティング、サービス固有の考慮事項などの有効化ルールの詳細については、*Amazon CloudWatch ユーザーガイド*」の[「テレメトリ有効化ルール](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-rules.html)」を参照してください。

## ルール評価階層
<a name="enablement-rules-hierarchy"></a>

有効化ルールは階層的に評価されます。まず組織ルール、次に OU レベルのルール、次にアカウントレベルのルールです。上位レベルのルールは、ベースラインテレメトリを提供します。下位レベルのルールはテレメトリを追加できますが、減らすことはできません。競合するルールが同じスコープに存在する場合、競合が解決されるまで適用されません。

## 有効化ルールの作成
<a name="enablement-rules-create"></a>

**テレメトリ有効化ルールを作成する手順**

1. CloudWatch コンソールの [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) を開いてください。

1. ナビゲーションペインで、**[テレメトリの設定]** を選択します。

1. **[有効化ルール]** タブを選択します。

1. [**ルールを追加**] を選択してください。

1. ルール名、スコープ (組織、OU、またはアカウント）、データソース、テレメトリタイプを指定します。

1. 必要に応じて、ルールが影響を与えるリソースをフィルタリングするタグを追加します。

1. **[‬Create rule‭]** (ルールの作成) を選択します。