
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
S3のログにCloudWatchLogsのAlarmを設定する(コンソール編) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
S3のログにCloudWatchLogsのAlarmを設定する(コンソール編) - Qiita
アラームを送信することまでを目的としているため、CloudWatchに出力できる方が良いです。 S3だと、Athe... アラームを送信することまでを目的としているため、CloudWatchに出力できる方が良いです。 S3だと、Athenaを作って、Lambda等で周期的に不正トラフィックの有無を取得するSelect文を流して、SNSで通知、という作りこみが必要になりそうです。 また改ざん防止やアクセス元の特定の用途から、CloudTrailの方法を用いました。 標準のメトリクスではダメ? 標準機能として、CloudWatchメトリクスがありますが、使ってみたところ出来合いのメトリクスであり、”特定のアクセス元(以外)からのアクセス数”のような細かい内容での検出は出来なそうでした。 これだけでは不十分 ここで行うことは”検出”だけで、不正アクセスを未然に防ぐことはできません。 IAMポリシーやバケットポリシーを適切に設定する必要があります。 やったこと コンソールから、以下のことを行いました。 監視するバケッ