E メールイベントログ記録の有効化
組織の電子メールメッセージを追跡するには、Amazon WorkMail コンソールで電子メールイベントのログ記録を有効にします。E メールイベントログ記録では、AWS Identity and Access Management のサービスにリンクされたロール (SLR) を使用して、E メールイベントログを Amazon CloudWatch に発行するアクセス許可を付与します。IAM サービスにリンクされたロールの詳細については、Amazon WorkMail のサービスリンクロールの使用 を参照してください。
CloudWatch イベントログでは、CloudWatch 検索ツールとメトリクスを使用してメッセージを追跡し、E メールの問題をトラブルシューティングできます。Amazon WorkMail が CloudWatch に送信するログイベントの詳細については、Amazon WorkMail E メールイベントログのモニタリング を参照してください。CloudWatch Logs の詳細については、Amazon CloudWatch Logs ユーザーガイドを参照してください。
E メールイベントログ記録をオンにする
デフォルト設定を使用して E メールイベントログ記録をオンにすると、Amazon WorkMail は以下を行います。
-
AWS Identity and Access Management サービスにリンクされたロールを作成する -
AmazonWorkMailEvents。 -
CloudWatch Logs ロググループを作成する -
/aws/workmail/emailevents/。organization-alias -
CloudWatch ログ保持を 30 日間に設定する
E メールイベントのログ記録をオンにするには
-
Amazon WorkMail コンソール (https://console.aws.amazon.com/workmail/
) を開きます。 必要に応じて AWS リージョンを変更します。コンソールウィンドウの上部にあるバーで、[リージョンを選択] リストを開き、リージョンを選択します。詳細については、「Amazon Web Services 全般のリファレンス」の「 リージョンとエンドポイント」を参照してください。
-
ナビゲーションペインで [組織] を選択し、組織の名前を選択します。
-
ナビゲーションペインで、[ログ記録の設定] を選択します。
-
[E メールフローログの設定] タブを選択します。
-
[E メールフローログの設定] セクションで、[編集] を選択します。
-
[メールイベントを有効にする] スライダーをオンの位置に移動します。
-
次のいずれかを行います:
-
(推奨)「デフォルト設定を使う」を選択します。
-
(オプション) [デフォルト設定を使用する] のチェックボックスをオフにし、[送信先ロググループ] と [IAM ロール] を選択します。
注記
AWS CLI を使用してロググループと カスタム IAMロールをすでに作成している場合にのみ、このオプションを選択してください。詳細については、「E メールイベントログ記録用のカスタムのロググループと IAM ロールの作成」を参照してください。
-
-
[この設定を使用して、Amazon WorkMail が自分のアカウントでログを発行することを承認しました] を選択します。
-
[保存] を選択します。
E メールイベントログ記録用のカスタムのロググループと IAM ロールの作成
Amazon WorkMail の E メールイベントログ記録を有効にする場合は、デフォルト設定を使用することをお勧めします。カスタムモニタリング設定が必要な場合は、AWS CLI を使用して、E メールイベントログ記録専用にカスタムのロググループと IAM ロールを作成できます
E メールイベントログ記録用のカスタムのロググループと IAM ロールを作成するには
-
次の AWS CLI コマンドを使用して、Amazon WorkMail 組織と同じ AWS リージョンにロググループを作成します。詳細については、AWS CLI コマンドリファレンスの create-log-group を参照してください。
aws –-regionus-east-1logs create-log-group --log-group-nameworkmail-monitoring -
以下のポリシーを含むファイルを作成します。
-
次の AWS CLI コマンドを使用して、IAM ロールを作成し、このファイルをロールポリシードキュメントとしてアタッチします。詳細については、「AWS CLI コマンドリファレンス」の create-role を参照してください。
aws iam create-role --role-nameworkmail-monitoring-role--assume-role-policy-document file://trustpolicyforworkmail.json注記
WorkMailFullAccessマネージドポリシーユーザーの場合は、ロール名にworkmailという用語を含める必要があります。この管理ポリシーでは、名前にworkmailを含むロールを使用して E メールイベントログ記録を設定することのみが許可されます。詳細については、IAM ユーザーガイドの AWS サービスにロールを渡すアクセス権限をユーザーに付与するを参照してください。 -
前のステップで作成した IAM ロールのポリシーを含むファイルを作成します。最低でも、このポリシーではそのロールに、ログストリームを作成するためのアクセス許可と、ステップ 1 で作成したロググループにログイベントを追加するためのアクセス許可を付与する必要があります。
-
次の AWS CLI コマンドを使用して、ポリシーファイルを IAM ロールにアタッチします。詳細については、AWS CLI コマンドリファレンスの put-key-policy を参照してください。
aws iam put-role-policy --role-nameworkmail-monitoring-role--policy-nameworkmail-permissions--policy-document file://rolepolicy.json
E メールイベントログ記録をオフにする
Amazon WorkMail コンソールから E メールイベントログ記録を無効にします。E メールイベントログを使用する必要がなくなった場合は、関連する CloudWatch ロググループとサービスリンクの役割も削除することをお勧めします。詳細については、「Amazon WorkMail のサービスリンクロールの削除」を参照してください。
E メールイベントのログ記録を無効にするには
-
Amazon WorkMail コンソール (https://console.aws.amazon.com/workmail/
) を開きます。 必要に応じて AWS リージョンを変更します。コンソールウィンドウの上部にあるバーで、[リージョンを選択] リストを開き、リージョンを選択します。詳細については、「Amazon Web Services 全般のリファレンス」の「 リージョンとエンドポイント」を参照してください。
-
ナビゲーションペインで [組織] を選択し、組織の名前を選択します。
-
ナビゲーションペインで、[モニタリング] を選択します。
-
[設定] セクションで、[編集] を選択します。
-
[メールイベントを有効化] スライダーをオフの位置に移動します。
-
[保存] を選択します。
サービス間の混乱した代理の防止
混乱した代理問題とは、アクションを実行する許可を持たないエンティティが、より高い特権を持つエンティティにそのアクションの実行を強制できるというセキュリティ問題です。AWS では、サービス間でのなりすましによって、混乱した代理問題が発生する場合があります。サービス間でのなりすましは、1 つのサービス (呼び出し元サービス) が、別のサービス (呼び出し対象サービス) を呼び出すときに発生する可能性があります。
呼び出し元サービスのアクセス許可は、本来アクセスが許可されていない別のユーザーのリソースにアクセスするために操作されて利用される可能性があります。
これを防ぐために AWS では、顧客のすべてのサービスのデータを保護するのに役立つツールを提供しています。これには、アカウントのリソースへのアクセス許可が付与されたサービスプリンシパルを使用します。
リソースポリシー内では aws:SourceArn および aws:SourceAccount のグローバル条件コンテキストキーを使用して、ログを生成しているサービスに対して CloudWatch Logs と Amazon S3 から付与されるアクセス許可を制限することをお勧めします。両方のグローバル条件コンテキストキーを使用する場合、同じポリシーステートメント内では、同じアカウント ID を値として使用する必要があります。
aws:SourceArn の値は、ログを生成している配信リソースの ARN でなければなりません。
混乱した代理問題から保護するための最も効果的な方法は、リソースの完全な ARN を指定して aws:SourceArn グローバル条件コンテキストキーを使用することです。リソースの ARN 全体が不明または複数のリソースを指定する場合、ARN の未知部分にワイルドカード *が付いた aws:SourceArn グローバルコンテキスト条件キー を使用します。