tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

AWSトラブルシューティング
約19分
上級+
8/10
2025年9月13日

AWS SCS-C02 対策 ポリシーが原因でログ送信できないトラブルシューティング

S3バケットポリシーとIAM権限の適切な設定によるCloudTrail・CloudWatch Logsのログ送信問題解決を解説。サービスプリンシパルの権限設定、最小権限の原則、KMS暗号化対応による体系的な権限管理を実践問題で習得します。

この記事のポイント

  • 1
    S3バケットポリシーとサービスプリンシパルによるCloudTrailログ送信問題の根本原因特定と適切な権限設定手法を理解する
  • 2
    CloudWatch Logsへの権限設定とlogs:APIアクションの正確な設定による効果的なログ配信体制を確立する
  • 3
    KMS暗号化とクロスリージョンレプリケーション環境でのログ配信権限問題を体系的に解決する能力を身に付ける

目次

ポリシーが原因でログ送信できない問題

ポリシーが原因でログ送信できない問題は、AWS環境での監査・モニタリングにおいて最も頻繁に発生するアクセス権限トラブルです。CloudTrailの「Access Denied」エラー、CloudWatch Logsへの送信失敗、Lambda関数ログの表示エラーなど、様々な症状で現れます。

この問題の解決には、サービスプリンシパル権限リソースポリシーKMS暗号化権限の正確な理解と最小権限の原則に基づく体系的なアプローチが不可欠です。

ベストプラクティス

エラーメッセージの詳細分析 → サービスプリンシパル権限確認 → リソースポリシー検証 → 最小権限での修正適用の順序で問題を解決します。

根本原因パターン

ログ送信権限問題の根本原因はサービスプリンシパルレベルでの権限不足です。CloudTrailではcloudtrail.amazonaws.comCloudWatch Logsではlogs.amazonaws.comが適切な権限を持つ必要があります。

新規アカウント追加プレフィックス変更時に、S3バケットポリシーの更新が忘れられることが最も多い原因となります。

根本原因

バケットポリシーのリソースARN → 新規アカウント・プレフィックス追加 → サービスプリンシパル権限不足 → ログ送信エラー発生という流れで問題が顕在化します。

解決アプローチ

ポリシーが原因のログ送信問題解決はS3バケットポリシーの適切な更新が最優先です。新しく追加されたアカウントのCloudTrailサービスプリンシパルに対してs3:PutObjectアクションを許可し、CloudWatch Logsではlogs:CreateLogGrouplogs:CreateLogStreamlogs:PutLogEvents権限を設定します。

過度な権限付与s3:*や管理者権限)は避け、必要最小限の権限のみを付与することが重要です。

解決策

バケットポリシー更新 → サービスプリンシパル権限追加 → 最小権限設定 → 設定順序遵守(ポリシー更新先行)で体系的に解決します。

実践問題で確認

ここまで学んだポリシーが原因のログ送信問題解決法を、実践的な問題で確認しましょう。各問題はCloudTrailの権限設定、CloudWatch Logs権限、Lambda・KMS統合での典型的なトラブルシューティングシナリオを扱い、適切な権限管理とセキュリティベストプラクティス能力を養います。

AWS認定セキュリティ - 専門知識

練習問題

ある小売企業のセキュリティエンジニアは、クラウド環境内のすべてのリソースに対するセキュリティイベントのロギングを一元化しています。このエンジニアはCloudTrailを使用して、すべてのAWSアカウントからのAPIコールログをAmazon S3バケットに送信するように設定しました。しかし、最近追加した一部のアカウントでロギングが発生していないことを発見しました。トラブルシューティングの結果、CloudTrailはログを送信しようとしていますが、「Access Denied」エラーが発生していることが判明しました。 セキュリティエンジニアはこの問題を修正し、最小権限の原則に準拠したロギングを確実に行うために、どのような手順を実施すべきですか?

AWS認定セキュリティ - 専門知識

練習問題

ある企業は、Auto Scalingグループを使用して複数のAmazon EC2インスタンスを起動しています。これらのインスタンスには、Amazon CloudWatch Logsにログを発行するためにCloudWatchエージェントがインストールされています。EC2インスタンスには、CloudWatchカスタムメトリクスへのアクセスを提供するIAMポリシーがアタッチされたIAMロールが関連付けられています。 EC2インスタンスはVPC内のプライベートサブネットで実行されており、NATゲートウェイを介してインターネットにアクセスできるように構成されています。セキュリティエンジニアは、Auto Scalingグループによって起動されたEC2インスタンスからCloudWatch Logsにログが発行されていないことに気づきました。 エンジニアは次のことを確認しました: - CloudWatchエージェントが正しく設定され、実行されている - AWSサービスへのネットワーク通信が正常に機能している CloudWatch Logsにログが確実に発行されるようにするために、セキュリティエンジニアは何をすべきですか?

AWS認定セキュリティ - 専門知識

練習問題

あるセキュリティエンジニアが、管理者権限を持つIAMユーザーでAWS Lambdaコンソールにログインしています。このエンジニアは、DataProcessorという名前のLambda関数のログをAmazon CloudWatchで確認しようとしています。Lambdaコンソールで「CloudWatchでログを表示」オプションを選択すると、「ログストリームの読み込みエラー」というメッセージが表示されます。 Lambda関数の実行ロールに設定されているIAMポリシーは以下の通りです: ```json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["logs:CreateLogGroup"], "Resource": ["arn:aws:logs:ap-northeast-1:123456789012:*"] }, { "Effect": "Allow", "Action": ["logs:PutLogEvents"], "Resource": ["arn:aws:logs:ap-northeast-1:123456789012:log-group:/aws/lambda/DataProcessor:*"] } ] } ``` セキュリティエンジニアは、このエラーをどのように修正すべきですか?

まとめ

ポリシーが原因のログ送信問題は、S3バケットポリシーの適切な更新サービスプリンシパル権限の正確な設定により、最小権限の原則を維持しながら効率的に解決できます。CloudTrailCloudWatch LogsLambdaそれぞれに必要な権限の理解が重要です。

権限確認手順を体系化し、設定順序の遵守(ポリシー更新 → サービス設定変更)を徹底することで、小売企業、医療サービス、セキュリティ統合など、様々な環境でのログ配信問題を予防・解決できる堅牢な権限管理体制を構築できます。

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。