

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail イベントの CloudWatch アラームの作成: 例
<a name="cloudwatch-alarms-for-cloudtrail"></a>

このトピックでは、CloudTrail イベントのアラームを設定する方法について説明します。また、その例を示します。

**Topics**
+ [前提条件](#cloudwatch-alarms-prerequisites)
+ [メトリックスフィルタを作成し、アラームを作成する](#cloudwatch-alarms-metric-filter-alarm)
+ [例 : セキュリティグループの設定の変更](#cloudwatch-alarms-for-cloudtrail-security-group)
+ [AWS マネジメントコンソール サインイン失敗の例](#cloudwatch-alarms-for-cloudtrail-signin)
+ [例: IAM ポリシーの変更](#cloudwatch-alarms-for-cloudtrail-iam-policy-changes)
+ [CloudWatch Logs アラームの通知の設定](#cloudtrail-configure-notifications-for-cloudwatch-logs-alarms)

## 前提条件
<a name="cloudwatch-alarms-prerequisites"></a>

このトピックの例を使用する前に、次のことを行う必要があります。
+ コンソールまたは CLI を使用して証跡を作成します。
+ ロググループを作成します。ロググループは、証跡の作成の一部として実行できます。証跡の作成方法の詳細については、「[CloudTrail コンソールで証跡を作成する](cloudtrail-create-a-trail-using-the-console-first-time.md)」を参照してください。
+ 指定したロググループに CloudWatch Logs ログストリームを作成し、そのログストリームに CloudTrail イベントを配信するためのアクセス許可を CloudTrail に付与する IAM ロールを指定または作成します。これは、デフォルト `CloudTrail_CloudWatchLogs_Role` によって行われます。

詳細については、「[「CloudWatch Logs へのイベントの送信」](send-cloudtrail-events-to-cloudwatch-logs.md)」を参照してください。このセクションの例は、Amazon CloudWatch Logs コンソールで実行されます。メトリクスフィルターとアラームを作成する方法の詳細については、*Amazon CloudWatch ユーザーガイド*の「[フィルターを使用したログイベントからのメトリクスの作成](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html)」および「[Amazon CloudWatch アラームの作成](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。

## メトリックスフィルタを作成し、アラームを作成する
<a name="cloudwatch-alarms-metric-filter-alarm"></a>

アラームを作成するには、まずメトリックスフィルタを作成してから、そのフィルタに基づいてアラームを設定する必要があります。すべての例の手順が示されます。メトリクスフィルターおよび CloudTrail ログイベントのパターンの構文の詳細については、*Amazon CloudWatch Logsユーザーガイド*の[フィルターとパターンの構文](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/FilterAndPatternSyntax.html)の JSON 関連のセクションを参照してください。

## 例 : セキュリティグループの設定の変更
<a name="cloudwatch-alarms-for-cloudtrail-security-group"></a>

セキュリティグループに関連する設定変更が発生したときにトリガーされる Amazon CloudWatch アラームを作成するには、この手順を実行します。

### メトリックフィルタを作成する
<a name="cloudwatch-alarms-for-cloudtrail-security-group-metric-filter"></a>

1. CloudWatch コンソールの [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) を開いてください。

1. ナビゲーションペインの **[ログ]** で、**[ロググループ]** を選択します。

1. ロググループのリストで、 証跡のために作成したロググループを選択します。

1. **[メトリクスフィルター]** または **[アクション]** メニューから **[メトリクスフィルターの作成]** を選択します。

1. [**パターンを定義**] ページの [**フィルターパターンの作成**] で、[**フィルターパターン**] に以下の値を入力します。

   ```
   { ($.eventName = AuthorizeSecurityGroupIngress) || ($.eventName = AuthorizeSecurityGroupEgress) || ($.eventName = RevokeSecurityGroupIngress) || ($.eventName = RevokeSecurityGroupEgress) || ($.eventName = CreateSecurityGroup) || ($.eventName = DeleteSecurityGroup) }
   ```

1. [**テストパターン**] のデフォルト値はそのままにしておきます。[**次へ**] を選択します。

1. **[メトリクスの割り当て]** ページの **[フィルター名]**に「**SecurityGroupEvents**」と入力します。

1. **[メトリクスの詳細]** ページで、**[新しく作成する]** をオンにして **[メトリクス名前空間]** に「**CloudTrailMetrics**」と入手します。

1. **[メトリクス名]** に「**SecurityGroupEventCount**」と入力します。

1. [**メトリクス値**] に「**1**」と入力します。

1. [**Default value**] は空白のままにします。

1. [**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[**Create metric filter**] を選択してフィルターを作成するか、[**編集**] を選択して戻って値を変更します。

### アラームの作成
<a name="cloudwatch-alarms-for-cloudtrail-security-group-create-alarm"></a>

メトリクスフィルターを作成した後、CloudTrail トレイルロググループの CloudWatch Logs グループの詳細ページが開きます。アラームを作成するには、次の手順を実行します。

1. [**メトリクスフィルター**] タブで、[メトリックフィルタを作成する](#cloudwatch-alarms-for-cloudtrail-security-group-metric-filter) で作成したメトリクスフィルターを見つけます。メトリクスフィルターのチェックボックスをオンにします。[**メトリクスフィルター**] バーで、[**アラームの作成**] を選択します。

1. **[メトリクスと条件の指定]** で、以下を入力します。

   1. [**グラフ**] には、アラームを作成したときに設定した他の設定に基づいてラインが **1** で設定されています。

   1. [**メトリクス名**] は、現在のメトリクス名、**SecurityGroupEventCount** のままにしておきます。

   1. [**Statistic**] は、デフォルト値、**Sum** のままにしておきます。

   1. [**Period**] は、デフォルト値、**5 minutes** のままにしておきます。

   1. [**条件**] セクションの [**しきい値のタイプ**] で、[**静的**] を選択します。

   1. [**Whenever *metric\$1name* is**] は、[**Greater/Equal**] を選択します。

   1. しきい値に「**1**」と入力します。

   1. [**Additional configuration**] は、デフォルト値のままにしておきます。[**次へ**] を選択します。

1. **[アクションの設定]** ページで **[通知]** を選択し、**[アラーム状態]** を選択します。これは、5 分間に 1 回の変更イベントのしきい値を超えたときにアクションが実行されることを示します。そして、**SecurityGroupEventCount** はアラーム状態です。

   1. **[次の SNS トピックに通知を送信]** で、**[新しいトピックの作成]** を選択します。

   1. 新しい Amazon SNS トピックの名前として「**SecurityGroupChanges\$1CloudWatch\$1Alarms\$1Topic**」と入力します。

   1. **[通知を受け取る E メールエンドポイント**] に、このアラームが発生した場合に通知を受信するユーザーの E メールアドレスを入力します。E メールアドレスはカンマで区切ります。

      それぞれの E メール受信者に Amazon SNS トピックのサブスクライブを確認する E メールが送信されます。

   1. **[トピックを作成]** を選択します。

1. この例では、他のアクションタイプはスキップします。[**次へ**] を選択します。

1. [**Add name and description**] ページで、アラームのフレンドリ名と説明を入力します。この例では、名前には「**Security group configuration changes**」、説明には「**Raises alarms if security group configuration changes occur**」を入力します。[**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[****] で変更を加えることができます。または、[**アラームの作成**] を選択してアラームを作成します。

   アラームを作成すると、CloudWatch は [**アラーム**] ページが開きます。アラームの[**アクション**] 列に、 SNS トピックのすべての E メール受信者が SNS 通知のサブスクライブを希望していることを確認するまで、[**Pending confirmation**] が表示されます。

## AWS マネジメントコンソール サインイン失敗の例
<a name="cloudwatch-alarms-for-cloudtrail-signin"></a>

5 分間に 3 回以上の AWS マネジメントコンソール サインイン失敗が発生したときにトリガーされる Amazon CloudWatch アラームを作成するには、次の手順に従います。

### メトリックフィルタを作成する
<a name="cloudwatch-alarms-for-cloudtrail-signin-metric-filter"></a>

1. CloudWatch コンソールの [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) を開いてください。

1. ナビゲーションペインの **[ログ]** で、**[ロググループ]** を選択します。

1. ロググループのリストで、 証跡のために作成したロググループを選択します。

1. **[メトリクスフィルター]** または **[アクション]** メニューから **[メトリクスフィルターの作成]** を選択します。

1. [**パターンを定義**] ページの [**フィルターパターンの作成**] で、[**フィルターパターン**] に以下の値を入力します。

   ```
   { ($.eventName = ConsoleLogin) && ($.errorMessage = "Failed authentication") }
   ```

1. [**テストパターン**] のデフォルト値はそのままにしておきます。[**次へ**] を選択します。

1. **[メトリクスの割り当て]** ページの **[フィルター名]**に「**ConsoleSignInFailures**」と入力します。

1. **[メトリクスの詳細]** ページで、**[新しく作成する]** をオンにして **[メトリクス名前空間]** に「**CloudTrailMetrics**」と入手します。

1. **[メトリクス名]** に「**ConsoleSigninFailureCount**」と入力します。

1. [**メトリクス値**] に「**1**」と入力します。

1. [**Default value**] は空白のままにします。

1. [**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[**Create metric filter**] を選択してフィルターを作成するか、[**編集**] を選択して戻って値を変更します。

### アラームの作成
<a name="cloudwatch-alarms-for-cloudtrail-signin-create-alarm"></a>

メトリクスフィルターを作成した後、CloudTrail トレイルロググループの CloudWatch Logs グループの詳細ページが開きます。アラームを作成するには、次の手順を実行します。

1. [**メトリクスフィルター**] タブで、[メトリックフィルタを作成する](#cloudwatch-alarms-for-cloudtrail-signin-metric-filter) で作成したメトリクスフィルターを見つけます。メトリクスフィルターのチェックボックスをオンにします。[**メトリクスフィルター**] バーで、[**アラームの作成**] を選択します。

1. [**アラームの作成**] ページの、[**メトリクスと条件を指定**] ページで、以下の値を入力します。

   1. [**グラフ**] には、アラームを作成したときに設定した他の設定に基づいてラインが **3** で設定されています。

   1. [**メトリクス名**] は、現在のメトリクス名、**ConsoleSigninFailureCount** のままにしておきます。

   1. [**Statistic**] は、デフォルト値、**Sum** のままにしておきます。

   1. [**Period**] は、デフォルト値、**5 minutes** のままにしておきます。

   1. [**条件**] セクションの [**しきい値のタイプ**] で、[**静的**] を選択します。

   1. [**Whenever *metric\$1name* is**] は、[**Greater/Equal**] を選択します。

   1. しきい値に「**3**」と入力します。

   1. [**Additional configuration**] は、デフォルト値のままにしておきます。[**次へ**] を選択します。

1. **[アクションの設定]** ページの **[通知]** で **[アラーム状態]** を選択します。これは、5 分間に 3 回の変更イベントのしきい値を超えたときにアクションが実行されることを示します。そして、**ConsoleSigninFailureCount** はアラーム状態です。

   1. **[次の SNS トピックに通知を送信]** で、**[新しいトピックの作成]** を選択します。

   1. 新しい Amazon SNS トピックの名前として「**ConsoleSignInFailures\$1CloudWatch\$1Alarms\$1Topic**」と入力します。

   1. **[通知を受け取る E メールエンドポイント**] に、このアラームが発生した場合に通知を受信するユーザーの E メールアドレスを入力します。E メールアドレスはカンマで区切ります。

      それぞれの E メール受信者に Amazon SNS トピックのサブスクライブを確認する E メールが送信されます。

   1. **[トピックを作成]** を選択します。

1. この例では、他のアクションタイプはスキップします。[**次へ**] を選択します。

1. [**Add name and description**] ページで、アラームのフレンドリ名と説明を入力します。この例では、名前には「**Console sign-in failures**」、説明には「**Raises alarms if more than 3 console sign-in failures occur in 5 minutes**」を入力します。[**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[****] で変更を加えることができます。または、[**アラームの作成**] を選択してアラームを作成します。

   アラームを作成すると、CloudWatch は [**アラーム**] ページが開きます。アラームの[**アクション**] 列に、 SNS トピックのすべての E メール受信者が SNS 通知のサブスクライブを希望していることを確認するまで、[**Pending confirmation**] が表示されます。

## 例: IAM ポリシーの変更
<a name="cloudwatch-alarms-for-cloudtrail-iam-policy-changes"></a>

API コールを実行して IAM ポリシーを変更する場合にトリガーされる Amazon CloudWatch アラームを作成するには、この手順を実行します。

### メトリックフィルタを作成する
<a name="cloudwatch-alarms-for-cloudtrail-iam-policy-changes-metric-filter"></a>

1. CloudWatch コンソールの [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) を開いてください。

1. ナビゲーションペインで [**ログ**] を選択します。

1. ロググループのリストで、 証跡のために作成したロググループを選択します。

1. [**アクション**]、[**メトリクスフィルターの作成**] の順に選択します。

1. [**パターンを定義**] ページの [**フィルターパターンの作成**] で、[**フィルターパターン**] に以下の値を入力します。

   ```
   {($.eventName=DeleteGroupPolicy)||($.eventName=DeleteRolePolicy)||($.eventName=DeleteUserPolicy)||($.eventName=PutGroupPolicy)||($.eventName=PutRolePolicy)||($.eventName=PutUserPolicy)||($.eventName=CreatePolicy)||($.eventName=DeletePolicy)||($.eventName=CreatePolicyVersion)||($.eventName=DeletePolicyVersion)||($.eventName=AttachRolePolicy)||($.eventName=DetachRolePolicy)||($.eventName=AttachUserPolicy)||($.eventName=DetachUserPolicy)||($.eventName=AttachGroupPolicy)||($.eventName=DetachGroupPolicy)}
   ```

1. [**テストパターン**] のデフォルト値はそのままにしておきます。[**次へ**] を選択します。

1. **[メトリクスの割り当て]** ページの **[フィルター名]**に「**IAMPolicyChanges**」と入力します。

1. **[メトリクスの詳細]** ページで、**[新しく作成する]** をオンにして **[メトリクス名前空間]** に「**CloudTrailMetrics**」と入手します。

1. **[メトリクス名]** に「**IAMPolicyEventCount**」と入力します。

1. [**メトリクス値**] に「**1**」と入力します。

1. [**Default value**] は空白のままにします。

1. [**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[**Create metric filter**] を選択してフィルターを作成するか、[**編集**] を選択して戻って値を変更します。

### アラームの作成
<a name="cloudwatch-alarms-for-cloudtrail-iam-policy-changes-create-alarm"></a>

メトリクスフィルターを作成した後、CloudTrail トレイルロググループの CloudWatch Logs グループの詳細ページが開きます。アラームを作成するには、次の手順を実行します。

1. [**メトリクスフィルター**] タブで、[メトリックフィルタを作成する](#cloudwatch-alarms-for-cloudtrail-iam-policy-changes-metric-filter) で作成したメトリクスフィルターを見つけます。メトリクスフィルターのチェックボックスをオンにします。[**メトリクスフィルター**] バーで、[**アラームの作成**] を選択します。

1. [**アラームの作成**] ページの、[**メトリクスと条件を指定**] ページで、以下の値を入力します。

   1. [**グラフ**] には、アラームを作成したときに設定した他の設定に基づいてラインが **1** で設定されています。

   1. [**メトリクス名**] は、現在のメトリクス名、**IAMPolicyEventCount** のままにしておきます。

   1. [**Statistic**] は、デフォルト値、**Sum** のままにしておきます。

   1. [**Period**] は、デフォルト値、**5 minutes** のままにしておきます。

   1. [**条件**] セクションの [**しきい値のタイプ**] で、[**静的**] を選択します。

   1. [**Whenever *metric\$1name* is**] は、[**Greater/Equal**] を選択します。

   1. しきい値に「**1**」と入力します。

   1. [**Additional configuration**] は、デフォルト値のままにしておきます。[**次へ**] を選択します。

1. **[アクションの設定]** ページの **[通知]** で **[アラーム状態]** を選択します。これは、5 分間に 1 回の変更イベントのしきい値を超えたときにアクションが実行されることを示します。そして、**IAMPolicyEventCount** はアラーム状態です。

   1. **[次の SNS トピックに通知を送信]** で、**[新しいトピックの作成]** を選択します。

   1. 新しい Amazon SNS トピックの名前として「**IAM\$1Policy\$1Changes\$1CloudWatch\$1Alarms\$1Topic**」と入力します。

   1. **[通知を受け取る E メールエンドポイント**] に、このアラームが発生した場合に通知を受信するユーザーの E メールアドレスを入力します。E メールアドレスはカンマで区切ります。

      それぞれの E メール受信者に Amazon SNS トピックのサブスクライブを確認する E メールが送信されます。

   1. **[トピックを作成]** を選択します。

1. この例では、他のアクションタイプはスキップします。[**次へ**] を選択します。

1. [**Add name and description**] ページで、アラームのフレンドリ名と説明を入力します。この例では、名前には「**IAM Policy Changes**」、説明には「**Raises alarms if IAM policy changes occur**」を入力します。[**次へ**] を選択します。

1. [**Review and create**] ページで選択内容を確認します。[****] で変更を加えることができます。または、[**アラームの作成**] を選択してアラームを作成します。

   アラームを作成すると、CloudWatch は [**アラーム**] ページが開きます。アラームの[**アクション**] 列に、 SNS トピックのすべての E メール受信者が SNS 通知のサブスクライブを希望していることを確認するまで、[**Pending confirmation**] が表示されます。

## CloudWatch Logs アラームの通知の設定
<a name="cloudtrail-configure-notifications-for-cloudwatch-logs-alarms"></a>

CloudTrail に対してアラームがトリガーされるたびに通知を送信するように CloudWatch Logs を設定することができます。これにより、CloudTrail イベントでキャプチャされ、CloudWatch Logs によって検出された重要な運用イベントにすばやく応答できます。CloudWatch では、Amazon Simple Notification Service (SNS) を使用して E メールを送信しています。詳細については、「*CloudWatch ユーザーガイド*」の「[Amazon SNS 通知の設定](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Notify_Users_Alarm_Changes.html#US_SetupSNS)」を参照してください。