GitLab Dedicatedインスタンスを監視する
- プラン: Ultimate
- 提供形態: GitLab Dedicated
GitLabは、アプリケーションログをAmazon S3バケット内のGitLabテナントアカウントに配信します。これはあなたと共有できます。これらのログにアクセスするには、AWSユーザーまたはロールを一意に識別するAWS Identity and Access Management(IAM)Amazonリソースネーム(ARN)を提供する必要があります。
S3バケットに保存されたログは無期限に保持されます。
GitLabチームのメンバーは、この機密イシューで提案された保持ポリシーに関する詳細情報を確認できます: https://gitlab.com/gitlab-com/gl-infra/gitlab-dedicated/team/-/issues/483。
アプリケーションログへのアクセスをリクエスト
アプリケーションログを含むS3バケットへの読み取り専用アクセス権を取得するには、次の手順に従います:
件名
Customer Log Accessでサポートチケットを開きます。チケットの本文に、ログへのアクセスを必要とするユーザーまたはロールのIAM ARNのリストを含めます。ワイルドカード(
*)なしで完全なARNパスを指定します。例:- ユーザー:
arn:aws:iam::123456789012:user/username - ロール:
arn:aws:iam::123456789012:role/rolename
- ユーザー:
IAMユーザーとロールのARNのみがサポートされています。Security Token Service(STS)ARN(arn:aws:sts::...)は使用できません。
GitLabはS3バケットの名前を提供します。承認されたユーザーまたはロールは、バケット内のすべてのオブジェクトにアクセスできます。アクセスを確認するには、AWS CLIを使用できます。
GitLabチームのメンバーは、この機密イシューでワイルドカードサポートを追加するための提案された機能に関する詳細情報を確認できます: https://gitlab.com/gitlab-com/gl-infra/gitlab-dedicated/team/-/issues/7010。
S3バケット名を見つける
S3バケット名を見つけるには:
- スイッチボードにサインインします。
- ページの上部で、設定を選択します。
- Tenant details(テナントの詳細)セクションで、AWS S3 bucket for tenant logs(テナントログ用のAWS S3バケット)フィールドを見つけます。
名前を取得した後、S3バケットにアクセスする方法については、S3バケットへのアクセスに関するAWSドキュメントを参照してください。
S3バケットの内容と構造
Amazon S3バケットには、GitLabログシステムからのインフラストラクチャログとアプリケーションログの組み合わせが含まれています。
バケット内のログは、GitLabによって管理されるAWS KMSキーを使用して暗号化されます。BYOKを有効にすることを選択した場合、アプリケーションログは、提供したキーで暗号化されません。
S3バケット内のログは、YYYY/MM/DD/HH形式で日付ごとに整理されています。たとえば、2023/10/12/13という名前のディレクトリには、2023年10月12日13:00 UTCからのログが含まれています。ログは、Amazon Kinesis Data Firehoseを使用してバケットにストリーミングされます。