

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Site-to-Site VPN ログを有効にする
<a name="enable-logs"></a>

Site-to-Site VPN ログを有効にして、トンネルの状態やその他の詳細などの VPN アクティビティを記録します。新しい接続でログ記録を有効にするか、既存の接続を変更してログ記録アクティビティを開始できます。接続のログ記録を無効にする場合は、「[Site-to-Site VPN ログを無効にする](disable-logs.md)」を参照してください。

**注記**  
既存の VPN 接続トンネルで Site-to-Site VPN ログを有効にする場合、そのトンネルを介した接続が数分間中断される可能性があります。ただし、各 VPN 接続は高可用性を確保するために 2 つのトンネルを提供しているため、一度に 1 つのトンネルでログ記録を有効にし、変更していないトンネルを介して接続を維持できます。詳細については、「[AWS Site-to-Site VPN トンネルエンドポイントの置き換え](endpoint-replacements.md)」を参照してください。

**新しい Site-to-Site VPN 接続の作成中に VPN ログ記録を有効にするには**  
[ステップ 5: VPN 接続を作成する](SetUpVPNConnections.md#vpn-create-vpn-connection) の手順に従います。ステップ 9 の「**トンネルオプション**」では、両方のトンネルで使用するすべてのオプション (**[VPN ログ記録]** オプションを含む) を指定できます。これらのパラメータの詳細については「[AWS Site-to-Site VPN 接続のトンネルオプション](VPNTunnels.md)」を参照してください。

**AWS コマンドラインまたは API を使用して新しい Site-to-Site VPN 接続でトンネルログ記録を有効にするには**
+ [CreateVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnConnection.html) (Amazon EC2 Query API)
+ [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html) (AWS CLI)

**既存の Site-to-Site VPN 接続でトンネルアクティビティのログ記録を有効にするには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Site-to-Site VPN 接続]** を選択します。

1. 変更する VPN 接続を **[VPN 接続]** リストから選択します。

1. **[アクション]**、**[VPN トンネルオプションを変更]** の順に選択します。

1. **[VPN tunnel outside IP address]** (IP アドレス外の VPN トンネル) リストから適切な IP アドレスを選択し、変更するトンネルを選択します。

1. **[Tunnel activity log]** (トンネルアクティビティログ) で、**[Enable]** (有効化) を選択します。

1. **[Amazon CloudWatch log group]** (Amazon CloudWatch ロググループ) で、ログを送信する先の Amazon CloudWatch ロググループを選択します。

1. (オプション) **[Output format]** (出力形式) で、希望するログ出力の形式 (**json** または**テキスト**) を選択します。

1. **[Save Changes]** (変更を保存) を選択します。

1. (オプション) 必要に応じて、他のトンネルに対してステップ 4〜9 を繰り返します。

**既存の Site-to-Site VPN 接続でトンネル BGP ログ記録を有効にするには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Site-to-Site VPN 接続]** を選択します。

1. 変更する VPN 接続を **[VPN 接続]** リストから選択します。

1. **[アクション]**、**[VPN トンネルオプションを変更]** の順に選択します。

1. **[IP アドレス外の VPN トンネル]** リストから適切な IP アドレスを選択し、変更するトンネルを選択します。

1. **トンネル BGP ログ**で、**有効化**を選択します。

1. **[Amazon CloudWatch log group]** (Amazon CloudWatch ロググループ) で、ログを送信する先の Amazon CloudWatch ロググループを選択します。

1. (オプション) **[Output format]** (出力形式) で、希望するログ出力の形式 (**json** または**テキスト**) を選択します。

1. **[Save Changes]** (変更を保存) を選択します。

1. (オプション) 必要に応じて、他のトンネルに対してステップ 4〜9 を繰り返します。

**AWS コマンドラインまたは API を使用して既存の Site-to-Site VPN 接続でトンネルログ記録を有効にするには**
+ [ModifyVpnTunnelOptions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpnTunnelOptions.html) (Amazon EC2 クエリ API)
+ [modify-vpn-tunnel-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-tunnel-options.html) (AWS CLI)