Amazon S3 バケットへの各アップロードに関連付けられている外部 IP アドレスを確認する方法を教えてください。

所要時間2分
0

チームまたはサードパーティが Amazon Simple Storage Service (Amazon S3) バケットにファイルをアップロードする時に使用される外部 IP アドレスを確認したいと考えています。バケットポリシーは、特定の IP アドレスに対してだけアクセスを許可する可能性があります。各アップロードで使用される外部 IP アドレスは、どのように確認できますか?

簡単な説明

Amazon S3 に対するオブジェクトレベルリクエスト (アップロードおよびダウンロード) の IP アドレスを確認するには、まず次のいずれかのロギング方法を開始する必要があります。

  • Amazon S3 サーバーアクセスログは、すべてのバケットレベルおよびオブジェクトレベルのイベントをキャプチャします。これらのログは、Apache ウェブサーバーのログに類似の形式を使用しています。
  • AWS CloudTrail データイベントは、過去 90 日間のバケットレベルのイベント (PutBucketPolicyDeleteBucketPolicy など) をキャプチャします。これらのログは、JSON 形式を使用しています。

解決方法

重要: 監視対象のバケットとは別にログ専用に新しいバケットを作成するのがベストプラクティスです。ログ用に別のバケットを作成することで、ログに関するログを取得するリスクを回避できます。

Amazon S3 サーバーアクセスログ記録をオンにする

Amazon S3 サーバーアクセスロギングを有効にするには、「Amazon S3 サーバーアクセスロギングを有効にする」を参照してください。

注意: Amazon S3 がログの作成を開始するまでには、数時間かかる場合があります。

サーバーアクセスログを有効にしたら、ログを確認して、バケットへの各アップロードで使用されている IP アドレスを見つけます。たとえば、次の PutObject リクエストのログでは、[07/Dec/2018:07:03:01 +0000] のタイムスタンプの後に IP アドレスが表示されています。

82a7646e61f102aa3e17exampleef08969060fa39927b8232b5a4166d279dcc7 exampleawsbucket [07/Dec/2018:07:03:01 +0000] <b>205.251.233.256</b> arn:aws:sts::111111111111:assumed-role/admin/myuser 07F2D340F08E7171 REST.PUT.OBJECT my_object.jpg "PUT /exampleawsbucket/my_object.jpg?X-Amz-Security-Token=AgoGb3JpZ2luEF.......woa2o4AU%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20181207T070301Z&X-Amz-SignedHeaders=content-md5%3Bcontent-type%3Bhost%3Bx-amz-acl%3Bx-amz-storage-class&X-Amz-Expires=300&X-Amz-Credential=ASIA5BQEXAMPLEGB3S7U%2F20181207%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Signature=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX HTTP/1.1" 200 - - 1347 29 11 "https://s3.console.aws.amazon.com/s3/buckets/exampleawsbucket/?region=us-west-2&tab=overview" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.110 Safari/537.36" -

AWS CloudTrail データイベントでのオブジェクトレベルロギングを有効にする

AWS CloudTrail データイベントを有効にするには、「S3 バケットとオブジェクトの CloudTrail イベントロギングの有効化」を参照してください。

注意: CloudTrail がログの作成を開始するまでには、数時間かかる場合があります。

データイベントでオブジェクトレベルのログ記録を有効にしたら、ログを確認して、バケットへの各アップロードで使用されている IP アドレスを見つけます。例えば、次の PutObject リクエストのログでは、IP アドレスが "sourceIPAddress" として表示されています。

{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAI63YEXAMPLEAP4M5O:myuser",
        "arn": "arn:aws:sts::111111111111:assumed-role/admin/myuser",
        "accountId": "111111111111",
        "accessKeyId": "ASIA5BQEXAMPLEGB3S7U",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAI63YEXAMPLEAP4M5O",
                "arn": "arn:aws:iam::111111111111:role/admin",
                "accountId": "111111111111",
                "userName": "admin"
            },
            "attributes": {
                "creationDate": "2018-12-07T06:43:45Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2018-12-07T07:23:19Z",
    "eventSource": "s3.amazonaws.com",
    "eventName": "PutObject",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "205.251.233.256",
    "userAgent": "[Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.110 Safari/537.36]",
    "requestParameters": {
        "X-Amz-Date": "20181207T072319Z",
        "bucketName": "exampleawsbucket",
        "X-Amz-Algorithm": "AWS4-HMAC-SHA256",
        "x-amz-acl": "private",
        "X-Amz-SignedHeaders": "content-md5;content-type;host;x-amz-acl;x-amz-storage-class",
        "X-Amz-Expires": "300",
        "key": "my_object.jpg",
        "x-amz-storage-class": "STANDARD"
    },
    "responseElements": null,
    "additionalEventData": {
        "x-amz-id-2": "8KQRGXIqWzLGiCV67PY8CHyh81yPjaVu7nkq3gK4ZuMYXo1THZhmbu5J/ck+Di+VHIixb18hRoU="
    },
    "requestID": "9B9842C4FFAAA3E8",
    "eventID": "af0615fa-1d25-4e04-b280-b1e73b558aaa",
    "readOnly": false,
    "resources": [
        {
            "type": "AWS::S3::Object",
            "ARN": "arn:aws:s3:::exampleawsbucket/my_object.jpg"
        },
        {
            "accountId": "111111111111",
            "type": "AWS::S3::Bucket",
            "ARN": "arn:aws:s3:::exampleawsbucket"
        }
    ],
    "eventType": "AwsApiCall",
    "recipientAccountId": "111111111111"
},

関連情報

S3 バケットの作成と設定

AWS公式
AWS公式更新しました 1年前
コメントはありません

関連するコンテンツ