Sumo LogicがIAMロールに対応しました

2018.07.23

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

先日、Sumo Logicを使ってELBログをビジュアライズ、分析する記事を書きました。 セットアップウィザードでは、IAMユーザーのアクセスキー、シークレットキーを入力しました。 キーの作成が直ちに問題になるわけではありませんが、IAMではキーなどの認証情報を共有するのではなく、ロールを使って委託することが推奨されます。 設定済みのアクセスキー、シークレットキーをIAMロールに変更してみました。

IAMロールへの変更

Sumo Logicのコンソール > Manage Data > Collectionを選択します。 登録済みのコレクションのEditを選びます。今回の例では、ALBをEditします。

AWS環境へのアクセスのためにキーが登録されている状態です。

「Role-based access (recommended)」>「Generate role-based access template」を選択します。 CloudFormationテンプレートが表示されるので、ダウンロードします。

AWSのCloudFormationコンソールを開きます。 スタックの作成 > テンプレートを Amazon S3 にアップロードでダウンロードしたファイルを指定します。 スタックの名前は任意です。今回は「sumologic-iamrole」としました。 オプションは指定しませんでした。 「AWS CloudFormation によって IAM リソースが作成される場合があることを承認します。」にはチェックを入れて作成します。

「CREATE_COMPLETE」になると、出力タブにIAMロールのARNが表示されます。

ARNをペーストし、Saveします。

Sumo Logic用のIAMユーザーやキーを発行していた場合、不要になりますので削除します。

おわりに

Sumo LogicがIAMロールに対応しました。 登録済みのIAMキーをIAMロールに変更してみました。 IAMロールの作成はCloudFormationで簡単に行えます。

参考

Sumo Logicのインフラ活用法セミナーやります!

ちなみに、2018年10月4日(木)にクラスメソッドの共催でSumo Logicジャパン社設立記念セミナーが行われます。Sumo Logicの特徴やAWSなどインフラへの活用方法をレクチャーする内容です。Sumo Logicに関心がある方は、こちらのイベントもチェックしてみてください。

SumoLogic181004