Storage Gateway (S3 File Gateway) のファイル共有先 S3 バケットを、SSM Fleet Manager ファイルシステム操作より操作可能か確認してみた
はじめに
テクニカルサポートの 片方 です。 Storage Gateway (S3 File Gateway) のファイル共有 S3 バケットを、SSM Fleet Manager の一機能である ファイルシステムの操作 でも可能か確認してみました。
結論から
オブジェクト (ファイル) を新たに置くことは叶わないものの、SSM Fleet Manager ファイルシステムの操作では以下を実施することが可能です。
- 共有先 S3 バケットのオブジェクト (ファイル) の確認
- 名前の変更
- 対象オブジェクト (ファイル) の削除
- ディレクトリの作成
事前準備
Storage Gateway
下記弊社ブログを参考に作成しました。ブログ内同様にマウントポイントとなるディレクトリについても作成しておきます。
sh-5.2$ sudo mkdir /storage sh-5.2$ df -h Filesystem Size Used Avail Use% Mounted on devtmpfs 4.0M 0 4.0M 0% /dev tmpfs 3.9G 0 3.9G 0% /dev/shm tmpfs 1.6G 420K 1.6G 1% /run /dev/nvme0n1p1 8.0G 1.5G 6.5G 19% / tmpfs 3.9G 0 3.9G 0% /tmp /dev/nvme0n1p128 10M 1.3M 8.7M 13% /boot/efi sh-5.2$ sudo mount -t nfs -o nolock,hard 10.0.14.222:/s3-storage-gateway-test-bucket /storage sh-5.2$ df -h Filesystem Size Used Avail Use% Mounted on devtmpfs 4.0M 0 4.0M 0% /dev tmpfs 3.9G 0 3.9G 0% /dev/shm tmpfs 1.6G 428K 1.6G 1% /run /dev/nvme0n1p1 8.0G 1.5G 6.5G 19% / tmpfs 3.9G 0 3.9G 0% /tmp /dev/nvme0n1p128 10M 1.3M 8.7M 13% /boot/efi tmpfs 782M 0 782M 0% /run/user/0 10.0.14.222:/s3-storage-gateway-test-bucket 8.0E 0 8.0E 0% /storage sh-5.2$
ファイル共有先の S3 バケット: s3-storage-gateway-test-bucket にしました。
対象 S3 バケットは以下の構成にしました。
マウント対象の EC2
マウント対象の EC2 インスタンスには、SSM Fleet Manager の一機能である ファイルシステムの操作 が出来るようにします。下記弊社ブログを参考にしてください。
確認してみた
マウント対象の EC2 インスタンスがマネージドノードに表示されていることを確認します。 ノードアクションから、ツールを選択します。その後にファイルシステムを表示させます。
検索窓にマウントポイントのディレクトリ名を記述します。例: storage
ディレクトリが存在しているのは確認できましたので、中が見えるか確認します。
ファイル共有先の S3 バケット: s3-storage-gateway-test-bucket が見れました。
次は、テキストとしてプレビュー可能かを確認します。
結果、確認可能でした。
名前の変更、対象ファイルの削除、ディレクトリの作成をやってみます。 その後、S3 バケット側でどうなっているか確認します。
- 名前の変更
test1.txt に対して名前の変更をしました。
test1.txt ⇒ test1-to-rename.txt
- 対象ファイルの削除 test5.txt を対象として削除しました。
- ディレクトリの作成 /storage/text に作成するディレクトリ名は test100 にしました。
S3 バケット側の確認
結果、共有先 S3 バケットでも全て反映されていることを確認しました。
注意点
S3 コンソールなどで直接バケット内のオブジェクト (ファイル) を操作した場合、Storage Gateway 側には反映されません。こちらを反映させるためには、キャッシュの更新が必要です。
SSM Fleet Manager ファイルシステムの操作についても同様、反映されないことに注意してください。(検証済み)
補足
CloudTrail ではどの様な操作履歴が残るのか確認しました。 例えば、対象ファイルの削除を行い確認したところ、イベント名: SendCommand が 2 回 記録され、その後にマウント対象の EC2 に関して、イベント名: UpdateInstanceInformation が記録されるようです。
以下はイベントレコードの例です ※一部マスクしています。
最初に記録された SendCommand
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "xxxxxxxxxxZEABCLN5ADA:cm-xxxxx.xxxxx", "arn": "arn:aws:sts::123456789012:assumed-role/cm-xxxxx.xxxxx/cm-xxxxx.xxxxx", "accountId": "123456789012", "accessKeyId": "ABCDEFGHIJK12345", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "xxxxxxxxxxZEABCLN5ADA", "arn": "arn:aws:iam::123456789012:role/cm-xxxxx.xxxxx", "accountId": "123456789012", "userName": "cm-xxxxx.xxxxx" }, "webIdFederationData": {}, "attributes": { "creationDate": "2024-04-19T06:04:46Z", "mfaAuthenticated": "true" } } }, "eventTime": "2024-04-19T06:50:06Z", "eventSource": "ssm.amazonaws.com", "eventName": "SendCommand", "awsRegion": "ap-northeast-1", "sourceIPAddress": "124.xxx.xx.xx", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36", "requestParameters": { "instanceIds": [ "i-052fcf7f6fa590e08" ], "documentName": "AWSFleetManager-DeleteFileSystemItem", "documentVersion": "$DEFAULT", "parameters": "HIDDEN_DUE_TO_SECURITY_REASONS", "interactive": false }, "responseElements": { "command": { "commandId": "aaaaaaaa-bbbbb-xxxx-xxxx-aaaaaaaaaaa", "documentName": "AWSFleetManager-DeleteFileSystemItem", "documentVersion": "$DEFAULT", "comment": "", "expiresAfter": "Apr 19, 2024 10:50:06 AM", "parameters": "HIDDEN_DUE_TO_SECURITY_REASONS", "instanceIds": [ "i-052fcf7f6fa590e08" ], "targets": [], "requestedDateTime": "Apr 19, 2024 6:50:06 AM", "status": "Pending", "statusDetails": "Pending", "outputS3Region": "ap-northeast-1", "outputS3BucketName": "", "outputS3KeyPrefix": "", "maxConcurrency": "50", "maxErrors": "0", "targetCount": 1, "completedCount": 0, "errorCount": 0, "deliveryTimedOutCount": 0, "serviceRole": "", "notificationConfig": { "notificationArn": "", "notificationEvents": [], "notificationType": "" }, "cloudWatchOutputConfig": { "cloudWatchLogGroupName": "", "cloudWatchOutputEnabled": false }, "interactive": false, "timeoutSeconds": 3600, "clientName": "", "clientSourceId": "", "alarmConfiguration": { "ignorePollAlarmFailure": false, "alarms": [] }, "triggeredAlarms": [] } }, "requestID": "f43ff144-5b6c-xxxx-xxxx-xxxxxxxxxxxx", "eventID": "f82fdb02-xxxx-xxxx-aaaa-aaaaaaaaaaa", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "ssm.ap-northeast-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
次に記録された SendCommand
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "xxxxxxxxxxZEABCLN5ADA:cm-xxxxx.xxxxx", "arn": "arn:aws:sts::123456789012:assumed-role/cm-xxxxx.xxxxx/cm-xxxxx.xxxxx", "accountId": "123456789012", "accessKeyId": "ABCDEFGHIJK12345", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "xxxxxxxxxxZEABaaa5ADA", "arn": "arn:aws:iam::123456789012:role/cm-xxxxx.xxxxx", "accountId": "123456789012", "userName": "cm-xxxxx.xxxxx" }, "webIdFederationData": {}, "attributes": { "creationDate": "2024-04-19T06:04:46Z", "mfaAuthenticated": "true" } } }, "eventTime": "2024-04-19T06:50:09Z", "eventSource": "ssm.amazonaws.com", "eventName": "SendCommand", "awsRegion": "ap-northeast-1", "sourceIPAddress": "124.xxx.xx.xx", "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36", "requestParameters": { "instanceIds": [ "i-052fcf7f6fa590e08" ], "documentName": "AWSFleetManager-GetFileSystemContent", "documentVersion": "$DEFAULT", "parameters": "HIDDEN_DUE_TO_SECURITY_REASONS", "interactive": false }, "responseElements": { "command": { "commandId": "c2e02a96-xxxx-xxxx-aaaa-xxxxxxxxxxxx", "documentName": "AWSFleetManager-GetFileSystemContent", "documentVersion": "$DEFAULT", "comment": "", "expiresAfter": "Apr 19, 2024 10:50:09 AM", "parameters": "HIDDEN_DUE_TO_SECURITY_REASONS", "instanceIds": [ "i-052fcf7f6fa590e08" ], "targets": [], "requestedDateTime": "Apr 19, 2024 6:50:09 AM", "status": "Pending", "statusDetails": "Pending", "outputS3Region": "ap-northeast-1", "outputS3BucketName": "", "outputS3KeyPrefix": "", "maxConcurrency": "50", "maxErrors": "0", "targetCount": 1, "completedCount": 0, "errorCount": 0, "deliveryTimedOutCount": 0, "serviceRole": "", "notificationConfig": { "notificationArn": "", "notificationEvents": [], "notificationType": "" }, "cloudWatchOutputConfig": { "cloudWatchLogGroupName": "", "cloudWatchOutputEnabled": false }, "interactive": false, "timeoutSeconds": 3600, "clientName": "", "clientSourceId": "", "alarmConfiguration": { "ignorePollAlarmFailure": false, "alarms": [] }, "triggeredAlarms": [] } }, "requestID": "f43ff144-1234-xxxx-xxxx-xxxxxxxxxxxx", "eventID": "f82f1234-xxxx-xxxx-aaaa-aaaaaaaaaaa", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "ssm.ap-northeast-1.amazonaws.com" }, "sessionCredentialFromConsole": "true" }
その後に記録された UpdateInstanceInformation
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROATxxxxxxxxxx:i-052fcf7f6fa590e08", "arn": "arn:aws:sts::123456789012:assumed-role/AmazonSSMManagedInstanceCore/i-052fcf7f6fa590e08", "accountId": "123456789012", "accessKeyId": "ABCDEFGHIJK12345", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROATxxxxxxxxxx", "arn": "arn:aws:iam::123456789012:role/AmazonSSMManagedInstanceCore", "accountId": "123456789012", "userName": "AmazonSSMManagedInstanceCore" }, "webIdFederationData": {}, "attributes": { "creationDate": "2024-04-19T05:01:41Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2024-04-19T06:51:46Z", "eventSource": "ssm.amazonaws.com", "eventName": "UpdateInstanceInformation", "awsRegion": "ap-northeast-1", "sourceIPAddress": "13.xxx.x.xxx", "userAgent": "aws-sdk-go/1.44.260 (go1.20.12; linux; amd64) amazon-ssm-agent/", "requestParameters": { "instanceId": "i-052fcf7f6fa590e08", "agentVersion": "3.3.131.0", "agentStatus": "Active", "platformType": "Linux", "platformName": "Amazon Linux", "platformVersion": "2023", "iPAddress": "10.0.26.39", "computerName": "ip-10-0-26-39.ap-northeast-1.compute.internal", "agentName": "amazon-ssm-agent", "availabilityZone": "ap-northeast-1c", "availabilityZoneId": "apne1-az1", "sSMConnectionChannel": "ssmmessages" }, "responseElements": null, "requestID": "aaaaaaaa-bbbb-cccc-1234-xxxxxxxxxxxx", "eventID": "dddddddd-cccc-bbbb-aaaa-eeeeeeeeeeee", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "ssm.ap-northeast-1.amazonaws.com" } }
操作したユーザー名(ロール名)が表示されるので、何らかの操作をしたことは判断可能ですが、詳細な操作履歴を確認したい場合はバケット側でサーバーアクセスのログ記録を有効にするなどご検討ください。
まとめ
本ブログが誰かの参考となれば幸いです。
参考資料
- ファイルシステムの操作 - AWS Systems Manager
- [Storage Gateway] EC2からS3バケットをNFSマウントしてみた~2021年冬~ | DevelopersIO
- Fleet ManagerをKMS暗号化を有効化して使う | DevelopersIO
- Storage Gateway(S3 ファイルゲートウェイ)で、S3 コンソールから直接ファイル操作をしたときに、Storage Gateway 側に反映されない場合の対処方法 | DevelopersIO
- CloudTrail S3オブジェクトレベルログ、S3サーバーアクセスログ、どちらを使えば良いか?違いをまとめてみた | DevelopersIO
アノテーション株式会社について
アノテーション株式会社は、クラスメソッド社のグループ企業として「オペレーション・エクセレンス」を担える企業を目指してチャレンジを続けています。「らしく働く、らしく生きる」のスローガンを掲げ、様々な背景をもつ多様なメンバーが自由度の高い働き方を通してお客様へサービスを提供し続けてきました。現在当社では一緒に会社を盛り上げていただけるメンバーを募集中です。少しでもご興味あれば、アノテーション株式会社WEBサイトをご覧ください。