翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
監査ログ記録の有効化
監査ログを使用して、Amazon WorkMail 組織の使用状況に関する詳細情報を取得できます。監査ログを使用すると、メールボックスへのユーザーのアクセスのモニタリング、疑わしいアクティビティの監査、アクセスコントロールとアベイラビリティープロバイダーの設定のデバッグを行うことができます。
注記
AmazonWorkMailFullAccess マネージドポリシーには、ログ配信を管理するために必要なアクセス許可がすべて含まれているわけではありません。このポリシーを使用して WorkMail を管理する場合は、ログ配信の設定に使用するプリンシパル (引き受けたロールなど) にも、必要なすべてのアクセス許可があることを確認してください。
Amazon WorkMail は、監査ログの配信先として、CloudWatch Logs、Amazon S3、Amazon Data Firehose の 3 つをサポートしています。詳細については、「Amazon CloudWatch Logs ユーザーガイド」の「追加のアクセス許可が必要なログ記録 [V2]」を参照してください。
Amazon WorkMail には、「追加のアクセス許可が必要なログ記録 [V2]」にリストされているアクセス許可に加えて、ログ配信を設定するための追加のアクセス許可 workmail:AllowVendedLogDeliveryForResource が必要です。
動作しているログ配信は、次の 3 つの要素で構成されます。
-
DeliverySource。ログを送信するリソースを表す論理オブジェクトです。Amazon WorkMail の場合は、Amazon WorkMail 組織です。
-
DeliveryDestination。実際の配信先を表す論理オブジェクトです。
-
Delivery。配信元を配信先に接続します。
Amazon WorkMail と送信先の間のログ配信を設定するには、次の操作を行います。
-
PutDeliverySource を使用して配信ソースを作成します。
-
PutDeliveryDestination を使用して配信先を作成します。
-
アカウント間でログを配信する場合は、配信先アカウントで PutDeliveryDestinationPolicy を使用して、配信先に IAM ポリシーを割り当てる必要があります。このポリシーは、アカウント A の配信元からアカウント B の配信先への配信の作成を許可します。
-
CreateDelivery を使用して、配信元と配信先を 1 つずつ正確にペアリングして配信を作成します。
以下のセクションでは、各タイプの送信先へのログ配信を設定するためにサインイン時に必要なアクセス許可の詳細について説明します。これらのアクセス許可は、サインイン時に使用する IAM ロールに付与できます。
重要
ログ生成リソースを削除した後、ログ配信リソースを削除することは自己の責任です。
ログ生成リソースを削除した後にログ配信リソースを削除するには、次の手順に従います。
-
DeleteDelivery オペレーションを使用して Delivery を削除します。
-
DeleteDeliverySource オペレーションを使用して DeliverySource を削除します。
-
削除した DeliverySource に関連する DeliveryDestination が、この特定の DeliverySource にのみ使用されている場合は、DeleteDeliveryDestinations オペレーションを使用して削除できます。
Amazon WorkMail コンソールを使用した監査ログ記録の設定
Amazon WorkMail コンソールで監査ログ記録を設定できます。
-
Amazon WorkMail コンソール (https://console.aws.amazon.com/workmail/
) を開きます。 必要に応じて、AWSリージョンを変更します。コンソールウィンドウの上部にあるバーで、[リージョンを選択] リストを開き、リージョンを選択します。詳細については、「Amazon Web Services 全般のリファレンス」の「リージョンとエンドポイント」を参照してください。
-
ナビゲーションペインで [組織] を選択し、組織の名前を選択します。
[ログ記録の設定] を選択します。
[監査ログの設定] タブを選択します。
適切なウィジェットを使用して、必要なログタイプの配信を設定します。
-
[保存] を選択します。
CloudWatch Logs に送信されたログ
ユーザーアクセス許可
CloudWatch Logs へのログ送信を有効にするには、次のアクセス許可でサインインする必要があります。
ロググループのリソースポリシー
ログが送信されているロググループには、特定のアクセス許可が含まれるリソースポリシーが必要です。ロググループに現在リソースポリシーがなく、ログ記録を設定するユーザーにロググループの logs:PutResourcePolicy、logs:DescribeResourcePolicies、および アクセスlogs:DescribeLogGroups許可がある場合、CloudWatch Logs へのログの送信を開始すると、 によって次のポリシーAWSが自動的に作成されます。
ロググループリソースポリシーのサイズ制限に関する考慮事項
これらのサービスは、ログの送信先の各ロググループを、リソースポリシーにリストする必要があります。CloudWatch Logs リソースポリシーは 5,120 文字に制限されています。多数のロググループにログを送信するサービスは、この上限に到達する可能性があります。
これを軽減するために、CloudWatch Logs は、ログの送信元のサービスが使用するリソースポリシーのサイズをモニタリングします。ポリシーのサイズ制限である 5,120 文字に近づくと、CloudWatch Logs は、そのサービスのリソースポリシーで /aws/vendedlogs/* を自動的に有効にします。その後、/aws/vendedlogs/ で始まる名前のロググループをこれらのサービスからのログの送信先として使用し始めることができます。
Amazon S3 に送信されたログ
ユーザーアクセス許可
Amazon S3 へのログ送信を有効にするには、次のアクセス許可でサインインする必要があります。
ログが送信されている S3 バケットには、特定のアクセス許可が含まれるリソースポリシーが必要です。バケットに現在リソースポリシーがなく、ログ記録を設定するユーザーがバケットに対する S3:GetBucketPolicy アクセス許可と S3:PutBucketPolicy アクセス許可を持っている場合は、Amazon S3 へのログの送信を開始すると、AWS は次のポリシーを自動的に作成します。
前のポリシーでは、aws:SourceAccount により、このバケットにログを配信するアカウント ID のリストを指定します。aws:SourceArn には、ログを生成するリソースの ARN のリストを arn:aws:logs: の形式で指定します。source-region:source-account-id:*
バケットにリソースポリシーがあるが、そのポリシーに前のポリシーで示したステートメントが含まれておらず、ログ記録を設定するユーザーがバケットに対する S3:GetBucketPolicy アクセス許可と S3:PutBucketPolicy アクセス許可を持っている場合は、そのステートメントがバケットのリソースポリシーに追加されます。
注記
アクセスs3:ListBucket許可AWS CloudTrailが に付与されていない場合、 にAccessDeniedエラーが表示されることがありますdelivery.logs.amazonaws.com。これらのエラーを CloudTrail ログで回避するには、delivery.logs.amazonaws.com に s3:ListBucket アクセス許可を付与する必要があります。また、前述のバケットポリシーで設定した s3:GetBucketAcl アクセス許可で示している Condition パラメータも含める必要があります。この操作を効率化するには、新しい Statement を作成する代わりに、AWSLogDeliveryAclCheck を直接 “Action”:
[“s3:GetBucketAcl”, “s3:ListBucket”] に更新できます。
Amazon S3 バケットのサーバー側の暗号化
Amazon S3 バケット内のデータを保護するには、Amazon S3-managedキーによるサーバー側の暗号化 (SSE-S3) または に保存されているAWS KMSキーによるサーバー側の暗号化 AWS Key Management Service(SSE-KMS) を有効にします。詳細については、「サーバー側の暗号化を使用したデータの保護」を参照してください。
SSE-S3 を選択した場合、追加の設定は必要ありません。Amazon S3 が暗号化キーを処理します。
警告
SSE-KMS を選択した場合、このシナリオでは の使用はサポートAWS マネージドキーされていないため、カスタマーマネージドキーを使用する必要があります。AWSマネージドキーを使用して暗号化を設定すると、ログは読み取り不可能な形式で配信されます。
カスタマーマネージドAWS KMSキーを使用する場合、バケット暗号化を有効にするときに、カスタマーマネージドキーの Amazon リソースネーム (ARN) を指定できます。ログ配信アカウントから S3 バケットに書き込めるように、カスタマーマネージドキーのキーポリシー (S3 バケットのバケットポリシーではなく) に次のコードを追加してください。
SSE-KMS を選択した場合は、カスタマーマネージドキーを使用する必要があります。このシナリオでは AWS マネージドキーの使用はサポートされていません。カスタマーマネージドAWS KMSキーを使用する場合、バケット暗号化を有効にするときに、カスタマーマネージドキーの Amazon リソースネーム (ARN) を指定できます。ログ配信アカウントから S3 バケットに書き込めるように、カスタマーマネージドキーのキーポリシー (S3 バケットのバケットポリシーではなく) に次のコードを追加してください。
{ "Sid":"Allow Logs Delivery to use the key", "Effect":"Allow", "Principal":{ "Service":[ "delivery.logs.amazonaws.com" ] }, "Action":[ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource":"*", "Condition":{ "StringEquals":{ "aws:SourceAccount":[ "account-id" ] }, "ArnLike":{ "aws:SourceArn":[ "arn:aws:logs:region:account-id:delivery-source:*" ] } } }
aws:SourceAccount により、このバケットにログを配信するアカウント ID のリストを指定します。aws:SourceArn には、ログを生成するリソースの ARN のリストを arn:aws:logs: の形式で指定します。source-region:source-account-id:*
Firehose に送信されるログ
ユーザーアクセス許可
Firehose へのログ送信を有効にするには、次のアクセス許可を使用してサインインする必要があります。
リソースのアクセス許可のために使用される IAM ロール
Firehose はリソースポリシーを使用しないため、 はこれらのログを Firehose に送信するように設定するときに IAM ロールAWSを使用します。 は、 という名前のサービスにリンクされたロールAWSを作成しますAWSServiceRoleForLogDelivery。このサービスリンクロールには、以下のアクセス許可が含まれます。
このサービスにリンクされたロールは、 LogDeliveryEnabled タグが に設定されているすべての Firehose 配信ストリームにアクセス許可を付与しますtrue。 は、ログ記録を設定するときに、このタグを送信先配信ストリームにAWS付与します。
このサービスリンクロールには、delivery.logs.amazonaws.com サービスプリンシパルが必要なサービスリンクロールを引き受けることを可能にする信頼ポリシーもあります。以下がその信頼ポリシーです。
コンソール固有のアクセス許可
API を使用せずにコンソールを使用してログ配信を設定する場合は、前のセクションで示したアクセス許可に加えて、以下の追加のアクセス許可も必要です。