Pocket

AWS CloudTrail!!!

AWSコンソール誰か触った!?
設定変わってるんだけど!!
犯人だれ!?

などなど。。
AWSアカウントのガバナンス、コンプライアンス、運用監査、リスク監査
(誰が何やってるか特定)を可能にするサービスですが、docker使ってTraildash(kibanaベース)で可視化すると面白いとのことなので実装してみました。


■Traildash 

https://github.com/AppliedTrust/traildash

Traildash has been retired – AWS now offers a built-in solution based on the same technology (ElasticSearch and Kibana): https://aws.amazon.com/jp/blogs/aws/cloudwatch-logs-subscription-consumer-elasticsearch-kibana-dashboards/

ElasticSearchとベースであるkinabaで作られているのですが
今後Traildashは開発しないとのことです。

ムムム。。のでdockerイメージがあるのでrunしてみました。
ちなみにTraildashはdocker推奨してます。


■Setting cloudtrail

適当に認証情報を設定すると新しいSNSトピックの作成に適当なトピック名をぶち込みます。


■Setting SQS

 

SQSの設定もこんな感じでぶち込みます。


■Setting IAM

traildashユーザを作り、SQSとS3フルアクセスを権限追加します。


■Setting docker on EC2

・docker run

EC2ってデフォルトでdocker入ってないんだ….traildashのユーザ作ってdocker runするだけ。(port 7000)ちなみにIAMで作ったクレデンシャルはちゃんと-eで指定しないと意味がない!
SQSのURLもちゃんとコピペ!あとはセキュリティーグループ7000開放して….

http://xxx.xxx.xxxx:7000/
でログインすれば!


■Access

これは見やすい!毎回AWSコンソール入って確認することもなくなったし
docker軽い!


■まとめ

Traildash開発してください!!!

参考
https://blog.lorentzca.me/visualize-cloudtrail-with-traildash-and-arukas/

Pocket


adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください