ヤマムギ

growing hard days.

*

CloudWatch Logs機密データ保護を設定しました

   


Amazon CloudWatch Logs を使用して機密データを保護するがリリースされましたので設定しました。

料金はhttps://aws.amazon.com/jp/cloudwatch/pricing/を見てみると、「スキャンされたデータに対してGBあたり0.12ドルの料金が発生します。マスキングには追加料金はかかりません。また、機密データの検出のために選択したマネージド データ識別子ごとに追加料金はかかりません。」とあるので、設定したら1GBあたり0.12USDの追加料金なのですね。

CloudWatch Logs機密データ保護設定

対象のロググループを選択して、アクションメニューから[Edit data protectionpolicy]を選択して設定しました。
銀行口座、免許、電話番号など国によって形式が違うものは、まだ日本対応していませんでしたので、一般的なものを選択しておきました。

CloudWatch Logs機密データ保護確認

nginxのアクセスログなので、送信元IPアドレスがマスクされていました。
設定後に送信されたログが対象となっていました。

logs:Unmaskアクションが許可されていれば、[Dusplay]-[Temporarily unmask protected data]が選択できて、マスクされていない状態でも見れます。


最後までお読みいただきましてありがとうございました!

【PR】 「AWS認定試験対策 AWS クラウドプラクティショナー」という本を書きました。

【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。

【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル」という本を書きました。

 - AWS ,

ad

ad

  関連記事

Azure AD SSOからAWS SSOに統合するための提供情報

Azure AD SSO担当者に送る情報をこちらの記事を見て確認しました。 チュ …

S3 VPCエンドポイント設定前と設定後を確認

S3のVPCエンドポイントを設定した際に、S3バケットのAPIエンドポイントへの …

CloudTrailのログファイルの整合性検証をAWS CLIで実行しました

CloudTrailのログファイルの検証を「有効」にしました。 上記のようなCl …

東京リージョンの1つのAZ(apne1-az2)でt3.nanoスポットインスタンスが拒否されちゃいました

拒否されちゃいました ちょっとした検証をしようとしてて、t3.nanoのスポット …

Amazon Connectから問い合わせ追跡レコード(CTR)をエクスポート

Amazon Connectから発信した電話に出たのか、出なかったのかを確認した …

AWSアカウント内のLambda関数を削除するLambda(Python)

やりたいこと 特定のAWSアカウントの特定リージョンのAWS Lambda関数を …

Amazon SESの受信ルールでSNSトピックを追加

SESの受信ルールにSNSトピックを設定してみました。 [View Active …

S3バケットのリクエスタ支払い

S3バケットのリクエスタ支払いを試しました。 バケットの設定 検証用のS3バケッ …

Going Serverless with AWS(AWS Summit Tokyo 2017)を聞いてきました

AWS Summit Tokyo 2017でセッション「Going Server …

別アカウントのVPCからAWS PrivateLinkを使う

VPC エンドポイントサービス (AWS PrivateLink)を参考にしまし …