メインコンテンツまでスキップ
Sumo Logic Japanese

AWS データ タイプからのストリーミング データの収集

セットアップ ウィザードを使用すると、Hosted Collector に以下の Amazon Web Services (AWS) データ タイプを設定できます。

  • Amazon CloudFront
  • AWS CloudWatch メトリクス
  • Amazon S3 Audit
  • AWS CloudTrail
  • AWS Elastic Load Balancing

AWS データ タイプからの収集:

  1. 設定する AWS データ タイプのボタンをクリックします。
  2. 後でログの検索に使用する [Source Category] は自動的に入力されます。必要に応じて名前を編集します。この [Source Category] の値は、_sourceCategory という検索可能メタデータ フィールドに保存されています。「ベスト プラクティス: 良い Source Category、悪い Source Category」を参照してください。
  3. AWS S3 バケットの詳細を入力します。
    • [Bucket Name (バケット名)] に、組織の S3 バケットの正確な名前を入力します。
    • [Path Expression (パス式)] に、収集する S3 オブジェクトに一致するワイルドカード パターンを入力します。この文字列では、ワイルドカード (*) を 1 つ使用できます。繰り返し使用されるパス式には 1 つのワイルドカードを使用します。先頭にはスラッシュを使用しないでください。詳細は、「Amazon のパス式」を参照してください。
    • [S3 Region (S3 リージョン)] では、S3 リージョンを選択するか、デフォルト値の [Others (その他)] をそのまま使用します。S3 リージョンは、Amazon アカウントで作成された該当する S3 バケットに適合している必要があります。
  4. AWS S3 バケットへの Sumo アクセス権限の付与の方法を設定します。オプションとして、[Role-based access (ロールベース アクセス)][Key access (キー アクセス)] の 2 つがあります。推奨されるのは、ロールベース アクセスです。AWS 製品への Sumo Logic アクセス権限の付与の方法を参照してください。
    • [Role-based access (ロールベース アクセス)] では、ロール作成後に AWS によって提供されたロール ARN を入力します。 
      data forwarding Role ARN input blur.png
    • [Key access (キー アクセス)] では、アクセス キー ID秘密アクセス キーを入力します。詳細は、AWS アクセス キー IDAWS シークレット アクセス キーの説明を参照してください。
  5. AWS CloudWatch メトリクス Source には追加の設定が必要です。詳細は、「Amazon CloudWatch メトリクス Source」を参照してください。
  6. S3 バケット名を含む既定のポリシー ドキュメントをコピーして、AWS コンソールに貼り付けます。

データ タイプの設定中に、セットアップ ウィザードにはプログレス バーが表示されます。このときに、データの追加や Sumo Logic Web アプリケーションへの移動ができます。ウィザードから Sumo Logic Web アプリケーションへ移動すると、プログレス バーはメイン ナビゲーション バーに表示されるので、設定の完了がわかります。

完了

  • この記事は役に立ちましたか?