AWS CloudTrail!!!
AWSコンソール誰か触った!?
 設定変わってるんだけど!!
犯人だれ!?
などなど。。
AWSアカウントのガバナンス、コンプライアンス、運用監査、リスク監査
(誰が何やってるか特定)を可能にするサービスですが、docker使ってTraildash(kibanaベース)で可視化すると面白いとのことなので実装してみました。
■Traildash
https://github.com/AppliedTrust/traildash
Traildash has been retired – AWS now offers a built-in solution based on the same technology (ElasticSearch and Kibana): https://aws.amazon.com/jp/blogs/aws/cloudwatch-logs-subscription-consumer-elasticsearch-kibana-dashboards/
ElasticSearchとベースであるkinabaで作られているのですが
今後Traildashは開発しないとのことです。
ムムム。。のでdockerイメージがあるのでrunしてみました。
ちなみにTraildashはdocker推奨してます。
■Setting cloudtrail
適当に認証情報を設定すると新しいSNSトピックの作成に適当なトピック名をぶち込みます。
■Setting SQS
SQSの設定もこんな感じでぶち込みます。
■Setting IAM
traildashユーザを作り、SQSとS3フルアクセスを権限追加します。
■Setting docker on EC2
| 1 2 3 4 | $ sudo useradd traildash $ sudo yum install docker $ sudo /etc/init.d/docker start $ docker pull appliedtrust/traildash | 
・docker run
| 1 2 3 4 5 6 7 8 | sudo docker run -i -d -p 7000:7000 \     -e "AWS_ACCESS_KEY_ID=xxxxxxxxxxx" \     -e "AWS_SECRET_ACCESS_KEY=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" \     -e "AWS_REGION=ap-northeast-1" \     -e "AWS_SQS_URL=https://sqs.ap-northeast-1.amazonaws.com/xxxxxxx/cloudtrail" \     -e "DEBUG=1" \     -v /home/traildash:/var/lib/elasticsearch/ \     appliedtrust/traildash | 
EC2ってデフォルトでdocker入ってないんだ….traildashのユーザ作ってdocker runするだけ。(port 7000)ちなみにIAMで作ったクレデンシャルはちゃんと-eで指定しないと意味がない!
SQSのURLもちゃんとコピペ!あとはセキュリティーグループ7000開放して….
http://xxx.xxx.xxxx:7000/
でログインすれば!
■Access
これは見やすい!毎回AWSコンソール入って確認することもなくなったし
docker軽い!
■まとめ
Traildash開発してください!!!
参考
https://blog.lorentzca.me/visualize-cloudtrail-with-traildash-and-arukas/





 
													 
													 
													
0件のコメント