S3アクセスログ / CloudTrail / CloudWatchの違いを「監査の目的別」に整理する

AWS

ログや監査の話は、サービス名を暗記しようとすると一気に苦しくなります。SAA-C03でも大事なのは「何を確認したいのか(目的)」から逆算して、適切な記録・監視の手段を選べることです。

この記事では、混同しやすい S3アクセスログ(Server access logs) / AWS CloudTrail / Amazon CloudWatch を、監査・運用の目的別に整理し、よくある設計パターンまでつなげて解説します。


SAA-C03対策で評価の高いUdemy講座をまとめて確認できます。👇

3つは「見ている対象」が違う

最初に全体像だけ押さえると、迷いが減ります。

目的いちばん合う選択肢何が分かる?
「誰が・いつ・どのAWS APIを叩いたか」を追跡したい(監査の軸がAPI)CloudTrailAWS API呼び出しの履歴(管理イベント/データイベントなど)
「S3バケットへのリクエストを、アクセスの証跡として残したい」(監査/分析の軸がS3アクセス)S3アクセスログバケットに対するリクエストの詳細レコード
「システムが今どういう状態か」「閾値超えを検知して通知したい」(運用監視)CloudWatchメトリクス・アラーム・ログ監視(運用の可視化と通知)

ここで重要なのは、CloudTrail=監査ログ(API)CloudWatch=運用監視S3アクセスログ=S3リクエストの記録という役割分担です。SAA-C03の設計問題でも、この切り分けができると選択肢を落としやすくなります。


S3アクセスログとは何か

S3アクセスログ(Server access logging)は、S3バケットに対して発生したリクエストを、別のS3バケットへログとして保存する仕組みです。リクエストの記録を残すので、セキュリティ監査やアクセス分析に使えます。

どういうときに役に立つか

S3アクセスログがハマるのは、たとえば次のようなケースです。

  • 「特定のオブジェクトが大量にダウンロードされている気がする。アクセス元やリクエスト内容を後から追いたい
  • 「アクセスが増えた日のS3課金が跳ねた。どんなリクエストが多かったかを把握したい」
  • 「アプリからのアクセス経路(CloudFront経由/直S3など)を整理したい」

注意点:リアルタイム検知の用途には向きにくい

S3アクセスログは“監査・分析向け”です。つまり、今この瞬間に異常を検知して止めるという用途では、CloudWatchアラームのような「即時反応」を期待しすぎない方が安全です(ログはS3にオブジェクトとして出力され、運用監視の中心はCloudWatch側に寄せるのが一般的です)。

設計の落とし穴:ログ保存先バケットの権限

地味にハマりやすいのが「ログの出力先(ターゲットバケット)」の設定です。ログ出力先が存在しない/所有者が違う/適切な許可がない場合、エラーになります。
試験でも「ログを有効化したのに出ない」系のトラブルシュートは、権限や出力先の不備が絡みやすいので、まず疑うポイントとして覚えておくと実務でも役に立ちます。

具体例:アクセスログを“分析できる形”にする

S3アクセスログをただ溜めるだけだと、後で読むのが大変です。実務では、

  • ログ専用バケットに集約
  • ライフサイクルで保管コストを調整
  • Athenaなどで検索できる形にして調査を早くする

のように「後から調べやすい形」に寄せます。SAA-C03でも、ログを取る→保管する→活用するまでの流れで設計できると強いです。


CloudTrailとは何か

CloudTrailは、AWSアカウント内で起きたAPI呼び出しを記録する監査サービスです。S3の操作も含め、だれが何をしたかの追跡に向いています。

管理イベントとデータイベントの違いが分岐点

CloudTrailを理解する上で、試験でも混乱しやすいのがイベント種別です。

  • 管理イベント(Management events):AWSリソースの作成/変更/削除など、いわゆる“管理系”のAPI
  • データイベント(Data events):データプレーンの操作、例:S3のオブジェクトレベルAPI(GetObject/PutObject/DeleteObjectなど)

S3の「オブジェクトを誰が読んだか/消したか」を追いたいなら、CloudTrailのデータイベントが本命になります。

コスト観点:データイベントは追加料金に注意

CloudTrailのデータイベントは便利ですが、追加料金が発生する点は押さえておきたいところです。
試験対策としては「監査要件が厳しい→データイベント」「コストも大事→必要なバケットに絞る」のように、要件とトレードオフで説明できるようにしておくと整理しやすいです。

S3アクセスログとの違いを一言で

  • CloudTrail:AWS APIとして「誰が何のAPIを呼んだか」を追う(監査の王道)
  • S3アクセスログ:S3バケットに来た「リクエストの記録」を残す(アクセス分析にも寄る)

SAA-C03の選択肢で迷うときは、「API監査なのか、S3アクセスの分析なのか」を一段言語化すると、答えが見えやすくなります。


CloudWatchとは何か

CloudWatchは、ざっくり言うと 運用監視の土台です。メトリクス(CPUやリクエスト数など)を見て、閾値を超えたらアラームで通知する、といった“今起きていること”に強いです。

CloudWatchでできることの整理

SAA-C03で問われやすいのは、以下の組み合わせです。

  • メトリクス:状態の数値化(例:EC2 CPU、ALB RequestCount など)
  • アラーム:閾値判定と通知/アクション
  • Logs:アプリ/OS/各サービスのログを集約して検索・アラーム化(メトリクスフィルター等)

そしてCloudWatchのアラームは、イベントとして Amazon EventBridge に送ることもできます。
「検知→自動対応」の設計で、EventBridgeと組み合わせる流れは現場でもよくあります。

CloudTrailとの違いを押さえる

CloudWatchは「運用監視」、CloudTrailは「監査(誰が何をしたか)」です。
たとえば「不正アクセスっぽい操作があったら通知したい」という要件なら、

  • 記録の正本:CloudTrail(APIの事実を残す)
  • すぐ気づく:CloudWatch(ログやメトリクスから検知して通知)

という“二段構え”が自然です。目的が違うので、片方で全部をやろうとすると設計が歪みます。


目的別の選び分けパターン

ここからは、実務でも試験でも使える「要件→選択」の形でまとめます。

内部統制や監査対応を意識する

要件:誰がいつ何をしたかを説明できる状態にしたい
選択:CloudTrail中心(必要に応じてS3データイベント)
補足:S3アクセスログは、アクセス分析や補助的な証跡として併用があり得ます

S3のオブジェクト参照を追跡したい

要件:「この機密ファイル、誰が読んだ?」を追えるようにしたい
選択:CloudTrailのS3データイベント(GetObject/PutObject/DeleteObjectなど)
注意:データイベントは追加料金があるため、対象バケットを絞る判断が現実的です

障害や性能劣化を早く検知して通知したい

要件:CPUやエラー率が悪化したらすぐ気づきたい
選択:CloudWatchメトリクス+アラーム
発展:アラームイベントをEventBridgeへ流して自動復旧フローへ

ありがちな勘違いを潰す

  • 「CloudTrailを有効化したから、運用監視もできる」は違う
    → CloudTrailは監査の記録。リアルタイム監視はCloudWatchに寄せるのが基本です。
  • 「S3アクセスログがあるから、S3のAPI監査も完璧」は危ない
    → “何を証跡として必要とするか”でCloudTrailデータイベントが必要になることがあります。

学習の進め方:手を動かす順番

SAA-C03の理解を固めるなら、暗記よりも「1回つなげてみる」方が残ります。

  1. CloudTrailでイベントが残ることを確認する(管理イベント → 余裕があればS3データイベント)
  2. CloudWatchでメトリクスとアラームを作り、通知の流れを掴む
  3. S3アクセスログを有効化し、ログ出力先と権限で詰まりやすい点を体験する

体系的に一通り触りたい人は、SAA-C03向けのハンズオン込み講座を1本決めて、CloudTrail/CloudWatch/S3のログ周りをまとめて復習できる構成を選ぶと、知識が線でつながりやすいです(Udemyにもそうした講座があります)。


SAA-C03対策で評価の高いUdemy講座をまとめて確認できます。👇

まとめ:監査はCloudTrail、運用はCloudWatch、S3のアクセス分析はS3アクセスログ

  • CloudTrailは「AWS APIの監査証跡」。S3のオブジェクト操作を追うならデータイベントが要点です。
  • CloudWatchは「運用監視」。メトリクスとアラームで異常検知し、必要ならEventBridgeと連携して自動対応へつなげられます。
  • S3アクセスログは「S3バケットへのリクエスト記録」。監査や分析に役立つ一方、運用の即時検知はCloudWatch側に寄せるのが整理しやすいです。

覚え方はシンプルで、「何を監査したい?(APIかアクセスか)」「今知りたい?後で追いたい?」の2軸で切ること。ここが固まると、SAA-C03のログ系設計問題で選択肢に振り回されにくくなります。

タイトルとURLをコピーしました