正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

GitLab Dedicatedインスタンスを監視する

  • プラン: Ultimate
  • 提供形態: GitLab Dedicated

GitLabは、アプリケーションログをAmazon S3バケット内のGitLabテナントアカウントに配信します。これはあなたと共有できます。これらのログにアクセスするには、AWSユーザーまたはロールを一意に識別するAWS Identity and Access Management(IAM)Amazonリソースネーム(ARN)を提供する必要があります。

S3バケットに保存されたログは無期限に保持されます。

GitLabチームのメンバーは、この機密イシューで提案された保持ポリシーに関する詳細情報を確認できます: https://gitlab.com/gitlab-com/gl-infra/gitlab-dedicated/team/-/issues/483

アプリケーションログへのアクセスをリクエスト

アプリケーションログを含むS3バケットへの読み取り専用アクセス権を取得するには、次の手順に従います:

  1. 件名Customer Log Accessサポートチケットを開きます。

  2. チケットの本文に、ログへのアクセスを必要とするユーザーまたはロールのIAM ARNのリストを含めます。ワイルドカード(*)なしで完全なARNパスを指定します。例:

    • ユーザー: arn:aws:iam::123456789012:user/username
    • ロール: arn:aws:iam::123456789012:role/rolename

IAMユーザーとロールのARNのみがサポートされています。Security Token Service(STS)ARN(arn:aws:sts::...)は使用できません。

GitLabはS3バケットの名前を提供します。承認されたユーザーまたはロールは、バケット内のすべてのオブジェクトにアクセスできます。アクセスを確認するには、AWS CLIを使用できます。

GitLabチームのメンバーは、この機密イシューでワイルドカードサポートを追加するための提案された機能に関する詳細情報を確認できます: https://gitlab.com/gitlab-com/gl-infra/gitlab-dedicated/team/-/issues/7010

S3バケット名を見つける

S3バケット名を見つけるには:

  1. スイッチボードにサインインします。
  2. ページの上部で、設定を選択します。
  3. Tenant details(テナントの詳細)セクションで、AWS S3 bucket for tenant logs(テナントログ用のAWS S3バケット)フィールドを見つけます。

名前を取得した後、S3バケットにアクセスする方法については、S3バケットへのアクセスに関するAWSドキュメントを参照してください。

S3バケットの内容と構造

Amazon S3バケットには、GitLabログシステムからのインフラストラクチャログとアプリケーションログの組み合わせが含まれています。

バケット内のログは、GitLabによって管理されるAWS KMSキーを使用して暗号化されます。BYOKを有効にすることを選択した場合、アプリケーションログは、提供したキーで暗号化されません。

S3バケット内のログは、YYYY/MM/DD/HH形式で日付ごとに整理されています。たとえば、2023/10/12/13という名前のディレクトリには、2023年10月12日13:00 UTCからのログが含まれています。ログは、Amazon Kinesis Data Firehoseを使用してバケットにストリーミングされます。