Logging 操作マニュアル - Cloudn Information Portal

NTT Communications
Cloudⁿ
Logging
操作マニュアル
Ver.1.0
本冊子掲載の内容の二次配布(配布・転載・提供等)は、ご遠慮ください。
版数
編集日
変更内容
Ver.1.0
2014/06/5
初版作成
2
目次
1 はじめに
P4~
1) サービスの概要
2) 事前に準備いただくもの
3) Loggingサービスを利用開始する
2 ログサーバ(LoggingServer)を作成、削除する
1)
2)
3)
4)
5)
6)
7)
8)
9)
Loggingサービスの設定の流れ
ログサーバグループを作成する
ログセキュリティグループにセキュリティルールを追加する
ログサーバへのログ転送設定をする
ログアクションを作成する
ログフィルタを作成する
ログサーバグループを削除する
ログフィルタを削除する
ログアクションを削除する
3 ログ検索画面(Kibana)を利用する
1)
2)
3)
4)
P9~
P31~
ログ検索画面へアクセスする
ログ検索画面でパネルを作成する
ログ検索画面でクエリーを実行する
ログ検索画面でフィルタリングを実行する
4 留意事項
P44~
1) 留意事項
5 巻末
P47~
1) OSSライセンス
2) 諸元値
3
1-1)
サービスの概要
本マニュアルでは、Cloudⁿ Loggingのご利用方法に関してご説明いたします。Cloudⁿ Loggingは
、お客様のログを一元的に収集し、ログの退避・保管、検索、アラート機能を提供するサービスです。
手間のかかるログ管理タスクからお客様を解放し、お客様はビジネスに集中することができます。
主な提供機能は以下の通りです。
・Cloudⁿの他のサービスと同様に、初期投資は不要であり、お支払いいただくのは使用したリソース
の分のみで、データ転送(I/O)は無料です。
・ログサーバは冗長化構成をとることができます(提供時期検討中)。お客様のクライアントでログの
振り分け設定を頂くと、ログサーバに障害が発生した場合に処理を継続できます。
・一定期間でCloudⁿ Object Storageへバックアップを実施します。
ログサーバ
ログの横断検索
ログはローテートされ、
Cloudⁿ Object Storageに保管
(LoggingServer)
Cloudⁿ Object Storage
アラート
お客様
アプリケーションのログ
お客様
Web のログ
Cloudⁿ Compute のVMからのログ
※本サービスを利用するためには事前にCloudⁿ Object Storageを利用している必要があります。
※本サービスは以下のオープンソース・ソフトウェアを利用してサービス提供しております。
fluentd, Elasticsearch, Kibana, nginx
それぞれのライセンス条項については巻末に記載しております
4
1-1)
サービスの概要
以下のAPIはAmazon Web Service(AWS)では存在しません。簡単に基本概念を説明します。
LoggingServerGroup(ログサーバグループ)
複数のLoggingServer(ログサーバ)を束ねる単位です。このLoggingServerGroupに
LoggingServerを追加することでクラスタを組み、冗長化構成を取ることが可能です
(提供時期検討中)。また、LoggingSource(ログソース)、LoggingSecurityGroup(ロ
グセキュリティグループ)、LoggingFilter(ログフィルタ)等、ログサーバへ反映される
各種設定をここで行います。本オブジェクトは、お客様が最初に作成を行うオブジェク
トになります。2014年6月5日時点では、LoggingServerGroupにLoggingServer1個
までという制約を設けています。
LoggingServer(ログサーバ)
ログ収集機能を実現するサーバインスタンスです。本サーバ上のログ収集用のポート
に向け、お客様がログを送信することで、ログの蓄積、検索ができるようになります。
LoggingSource(ログソース)
ログサーバに対するログの収集方法を規定します。LoggingServerGroupを作成する
と、デフォルトで2つのログソースが作成されます。(syslog UDP, ポート番号5140,
fluentdのin-forward TCP/UDP, ポート番号24224)
LoggingSecurityGroup(ログセキュリティグループ)
ログサーバへアクセス制御設定する単位です。アクセス元のIPアドレスとポート番号
によるホワイトリスト形式で登録します。
LoggingFilter(ログフィルタ)
収集したログデータからマッチ条件に合致したログを抽出することができます。
LoggingAction(ログアクション)と組み合わせて利用することでマッチした場合のアク
ションを実行することができます。マッチ条件には正規表現を利用します。
LoggingAction(ログアクション)
LoggingFilter(ログフィルタ)でマッチ条件に合致したログに対するアクションを定義し
ます。アクションは現在はメール送信機能を用意しており、 LoggingFilterと組み合わ
せ、ログ内に特定のキーワード(例:FATAL)にマッチした場合にメール通知を行うこと
ができます。
5
1-2)
事前に準備いただくもの
Cloudⁿ Logging をご利用頂くにあたっては、以下のものをご用意ください。
インターネットに接続するための機器
パソコンやモデム等、イントラネット/インターネットに接続する為に必要な機器をご用意ください。
インターネットに接続するためのサービス
インターネットへ接続するためのサービスをご用意ください。
例:OCNダイヤルアクセスサービス、OCN ADSL接続サービス、スーパーOCN等の常時接続
サービスなど。
※他社のインターネット接続サービスでもご利用いただけます。
※御社内にてプロキシサーバーを利用されている場合は、「https(ポート番号443)」が開放さ
れていることをご確認下さい。
Cloudn Loggingサービスへログ送信するためのソフトウェア
ログ送信元のサーバには、syslog または、fluentdのin-forwardログを送信する機能が必要です。
「【クラウド・エヌ】ご利用内容のご案内」メール
開通時に送付される「【クラウド・エヌ】ご利用内容のご案内」をご用意してください。
Cloudn Obeject Storageのご利用
本サービスを利用するためには、Cloudn Object Storageのご利用が必要です。別途、ご利用
開始してください。
6
1-3)
Loggingサービスを利用開始する
Cloudⁿ Loggingサービスを利用開始する流れは以下の通りです。
1
Cloudⁿポータルにログインし、ご利用いただいているリージョンの「Logging」アイコンへのマ
ウスオーバーにて表示される「利用開始」をクリックします。
2
Loggingサービスのお申込みが完了します。
7
1-3)
Loggingサービスを利用開始する
Cloudⁿ Loggingサービスを利用開始します。
3
ご利用いただいているリージョンの「Logging」アイコンへのマウスオーバーにて表示される
「コンソールへ」をクリックします。
4
Cloudⁿ Loggingをご利用いただく際に必要な「APIアクセスキー・秘密鍵管理」、「マニュア
ル」に関する情報へのリンクが表示されます。
8
2-1) Loggingサービスの設定の流れ
Cloudn Loggingサービスの設定の流れは以下の通りです。
1
• 「1. ログサーバグループを作成する」が完了すれば、ログサーバ、ログセキュリティグループ、ロ
グソースが自動作成されます。
• 「2. ログセキュリティグループにセキュリティルールを追加する」が完了すれば、ログサーバでは
ログを受信できます。また、ログ検索画面(Kibana)を利用できます。
• 「3. ログサーバへのログ送信設定をする」では、ログ送信元のサーバ(Cloudn Compute、お客様
サーバ)に対し、 Cloudnのログサーバへログ送信するための設定をします。
• 「4. ログアクションを作成する」、「5. ログフィルタを作成し、ログアクションを関連付ける」を実行す
ることで、収集したログデータから検索条件にマッチした場合、事前に定義したアクションを実行
できます。
基本
1. ログサーバグループ
(LoggingServerGroup)を作成する
2.
ログセキュリティグループ
(LoggingSecurityGroup)に
セキュリティルールを追加する
3.
ログサーバへのログ送信設定をする
2-2)参照
2-3)参照
2-4)参照
発展
4.
5.
ログアクション(LoggingAction)を
作成する
2-5)参照
ログフィルタ(LoggingFilter)を作成し、
ログアクションを関連付ける
2-6)参照
9
2-2) ログサーバーグループを作成する
ログサーバグループ(LoggingServerGroup)を作成する流れは以下の通りです。
1
• ログサーバグループを作成するリクエストを作成します。
• ログサーバグループを作成すると、ログサーバー(LoggingServer)が1個、ログセキュリティ
グループ(LoggingSecurityGroup)が1個、LoggingSourceが2個(logging typeがsyslog
(ポート番号5140)を1個、fluentdのin-forward(ポート番号24224)を1個)、自動作成されま
す。なお、ログサーバ、ログセキュリティグループのIdentifierは自動付与されます。
• なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエスト
を作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
①&Action=CreateLoggingServerGroup&Identifier=TestGroup&SignatureMethod=HmacSHA256&Signa
tureVersion=2&Timestamp=2014-05-29T14%3A05%3A39%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<DescribeLoggingServerGroupsResponse>
<Groups>
<Group>
① <Identifier>TestGroup</Identifier>
<Uuid>log-u-group-d4dcb824-5d7f-4c59-897a-88d2e4bddd9d</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<RetentionPeriod>14</RetentionPeriod>
<InstanceClass>log.m1.medium</InstanceClass>
<DiskSize>40</DiskSize>
<Servers>
<Server>
②<Identifier>TestGroup0</Identifier>
<Uuid>log-u-server-e89f7ec5-1c33-4add-9e45-d57aedb517f1</Uuid>
<Name>TestGroup0</Name>
<Description>TestGroup0</Description>
<Status>creating</Status>
<IpAddress>(IPアドレス)</IpAddress>
</Server>
</Servers>
次ページへ
1. CreateLoggingServerGroup APIを利用します。ここでは、ログサーバグループ名
を”TestGroup”(図中①)とします。
•
Identifier: “TestGroup”
2. ログサーバ名は”TestGroup0”(図中②)で自動生成されます。
10
2-2) ログサーバーグループを作成する
1
前ページからの続き
<Sources>
<Source>
<Identifier>syslog</Identifier>
<Uuid>log-u-source-92f00061-2939-4c11-90da-8155e8ad314e</Uuid>
<Name>syslog</Name>
<Description>syslog</Description>
<LoggingType>syslog</LoggingType>
<Tag>syslog</Tag>
<Port>5140</Port>
<Status>creating</Status>
</Source>
<Source>
<Identifier>td</Identifier>
<Uuid>log-u-source-646b4336-bf12-4ab6-b0c2-9bb37b7a0690</Uuid>
<Name>td</Name>
<Description>td</Description>
<LoggingType>td</LoggingType>
<Tag></Tag>
<Port>24224</Port>
<Status>creating</Status>
</Source>
</Sources>
<Filters/>
<SecurityGroups>
<SecurityGroup>
③ <Identifier>TestGroup</Identifier>
<Uuid>log-u-sg-18e917e9-48a2-4843-aa9f-1f6a085747f7</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<Rules/>
</SecurityGroup>
</SecurityGroups>
</Group>
</Groups>
</DescribeLoggingServerGroupsResponse>
④
⑤
3. ログセキュリティグループ名は”TestGroup”(図中③)で自動生成されます。
4. ログソース名は”syslog”(図中④), “td”(図中⑤)で自動生成されます。
11
2-3) ログセキュリティグループにセキュリティルールを追加する
ログセキュリティグループ(LoggingSecurityGroup)にセキュリティルールを追加する流れは以下の
通りです。
1
• 「2-2)ログサーバグループを作成する」にて、自動生成されたログセキュリティグループに対し、
セキュリティルールを追加するリクエストを作成します。これにより、ログサーバへの接続を許
可するログ送信元のIPアドレスレンジ(CIDR形式)とポート番号を追加します。
• なお、リクエストの作成に関する詳細については、Cloudn Logging APIマニュアルの「2-2)リ
クエストを作成する」をご参照ください。
①,
AWSAccessKeyId=(アクセスキー)
&Action=AuthorizeLoggingSecurityGroup&Cidr=(ログ送信するサーバのIPアドレス)
② &Port=5140&Protocol=udp&SecurityGroupIdentifier=TestGroup&SignatureMethod=HmacSHA2
56&SignatureVersion=2&Timestamp=2014-0529T14%3A33%3A41%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<AuthorizeLoggingSecurityGroupResponse>
<SecurityGroupRule>
<Identifier>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Identifier>
<Uuid>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<Direction>ingress</Direction>
<Protocol>udp</Protocol>
② <Cidr>(ログ送信するサーバのIPアドレス)</Cidr>
<Port>5140</Port>
</SecurityGroupRule>
</AuthorizeLoggingSecurityGroupResponse>
1. 「2-2)ログサーバグループを作成する」で自動生成されたログセキュリティグルー
プ”TestGroup”に対し、AuthorizeLoggingSecurityGroup APIを利用して、セキュリティルー
ルを追加します。(図中①)
•
SecurityGroupIdentifier: ”TestGroup”
2. ログサーバがログ収集できるようにする場合、ログ収集用に以下のセキュリティルールを許
可します。ログセキュリティグループ”TestGroup”に関連付け、接続許可します。ここでは、ロ
グ送信プロトコルsyslog(UDP), fluentdのin-forward(TCP/UDP)の2種類を許可する設定
を行います。
■syslogを許可する設定(図中②)
•
CIDR: ログ送信するサーバ(Cloudn Compute, お客様サーバ)のIPアドレス
•
Protocol: UDP
•
Port: 5140
12
2-3) ログセキュリティグループにセキュリティルールを追加する
1
①,
AWSAccessKeyId=(アクセスキー)
&Action=AuthorizeLoggingSecurityGroup&Cidr=(ログ送信するサーバのIPアドレス)
② &Port=24224&Protocol=tcp&SecurityGroupIdentifier=TestGroup&SignatureMethod=HmacSHA
256&SignatureVersion=2&Timestamp=2014-0529T14%3A33%3A41%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<AuthorizeLoggingSecurityGroupResponse>
<SecurityGroupRule>
<Identifier>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Identifier>
<Uuid>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<Direction>ingress</Direction>
<Protocol>tcp</Protocol>
② <Cidr>(ログ送信するサーバのIPアドレス)</Cidr>
<Port>24224</Port>
</SecurityGroupRule>
</AuthorizeLoggingSecurityGroupResponse>
■fluentdのin-forward(TCP)を許可する設定(図中③)
•
CIDR: ログ送信するサーバ(Cloudn Compute, お客様サーバ)のIPアドレス
•
Protocol: TCP
•
Port: 24224
13
2-3) ログセキュリティグループにセキュリティルールを追加する
1
①,
AWSAccessKeyId=(アクセスキー)
&Action=AuthorizeLoggingSecurityGroup&Cidr=(ログ送信するサーバのIPアドレス)
④ &Port=24224&Protocol=udp&SecurityGroupIdentifier=TestGroup&SignatureMethod=HmacSHA
256&SignatureVersion=2&Timestamp=2014-0529T14%3A33%3A41%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<AuthorizeLoggingSecurityGroupResponse>
<SecurityGroupRule>
<Identifier>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Identifier>
<Uuid>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<Direction>ingress</Direction>
<Protocol>udp</Protocol>
④ <Cidr>(ログ送信するサーバのIPアドレス)</Cidr>
<Port>24224</Port>
</SecurityGroupRule>
</AuthorizeLoggingSecurityGroupResponse>
■fluentdのin-forward(UDP)を許可する設定(図中④)
•
CIDR: ログ送信するサーバ(Cloudn Compute, お客様サーバ)のIPアドレス
•
Protocol: UDP
•
Port: 24224
14
2-3) ログセキュリティグループにセキュリティルールを追加する
1
AWSAccessKeyId=(アクセスキー)
&Action=AuthorizeLoggingSecurityGroup&Cidr=(お客様のブラウザを実行する端末のIPアドレス)
①,⑤ &Port=5140&Protocol=udp&SecurityGroupIdentifier=TestGroup&SignatureMethod=HmacSHA25
6&SignatureVersion=2&Timestamp=2014-0529T14%3A33%3A41%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<AuthorizeLoggingSecurityGroupResponse>
<SecurityGroupRule>
<Identifier>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Identifier>
<Uuid>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Uuid>
<Name></Name>
<Description></Description>
<Status>creating</Status>
<Direction>ingress</Direction>
<Protocol>udp</Protocol>
⑤ <Cidr>(お客様のブラウザを実行する端末のIPアドレス)</Cidr>
<Port>443</Port>
</SecurityGroupRule>
</AuthorizeLoggingSecurityGroupResponse>
3. お客様の端末でログ検索できるようにするため、ログ検索用に以下のセキュリティルールを
許可します。ログセキュリティグループ”TestGroup”に関連付け、接続許可します。(図中⑤)
•
CIDR: お客様のブラウザを実行する端末のIPアドレス
•
Protocol: TCP
•
Port: 443
4. 前述のセキュリティルールを削除したい場合には、RevokeLoggingSecurityGroup APIを利
用します。
セキュリティルールを定義していない状態では、全遮断となり、ログサーバへ接続できませ
ん。ご注意ください。
15
2-4)ログサーバへのログ転送設定をする
ログサーバへログ転送するための設定には、syslogを使う方法、fluentdのin-forwardを使う方法の2通
りがあります。それぞれ説明します。
1
syslogでログ転送する場合のログ送信サーバの設定をします。本書では、Ubuntu OS
(12.04.3 LTS)を例に説明します。
1. ログ送信サーバにて、下記コマンドを実行し、rsyslogをインストールします。
# sudo apt-get install rsyslog
2. ログ送信サーバにて、/etc/rsyslog.confを下記コマンドで編集します。
# vi /etc/rsyslogd.conf
3. rsyslog.confに下記の一行を追加します。
*.* @192.168.1.100:5140
①
②
③
① facility, priority(本書では、すべてのfacility, priorityをログ転送に指定)
② ログ転送先のログサーバのIPアドレス※
※DescribeLoggingServerGroups APIでログサーバのIPアドレスを調べることができます。
③ syslogのポート番号
4. 上記3の設定を読み込ませるため、rsyslogを再起動します。
# service rsyslog restart
5. rsyslogのプロセス起動を確認します。
# ps aux | grep rsyslogd
syslog 5885 0.0 0.0 183944 1624 ?
Sl 21:28 0:00 rsyslogd -c5
16
2-4)ログサーバへのログ転送設定
1
6. ログ転送の確認のため、ログ送信サーバ上で下記のコマンドを実行します。ここで
は、”FATAL”というmessageを送信します。
# logger -p syslog.info “FATAL”
7. ブラウザでhttps://(ログサーバのIPアドレス)にアクセスし、”Sample DashBoard”のリ
ンクをクリックします。
17
2-4)ログサーバへのログ転送設定
1
8. 上記6のログ(message: FATAL)が表示されることを確認します。
9. アラートメールが通知されることを確認します。
ただし、「2-6) ログフィルターを作成する」にて、ログフィルタのマッチ条件
を”FATAL”とし、また、「2-5) ログアクションを作成する」で、ActionValueにメールア
ドレスを設定した場合、メール通知を確認できます。
18
2-4)ログサーバへのログ転送設定
2
fluentdのin-forwardでログ転送する場合のログ送信サーバの設定をします。本書では、
Ubuntu OS(12.04.3 LTS)を例に説明します。
1. ログ送信サーバで、下記コマンドを実行し、fluentdをインストールします。
# curl –L http://toolbelt.treasuredata.com/sh/install-ubuntu-precise.sh | sh
2. ログ送信サーバで、/etc/td-agent/td-agent.confを下記コマンドで編集します。
# vi /etc/td-agent/td-agent.conf
3. td-agent.confに以下の設定を追記します。
<source>
type tail
path /tmp/test.log
pos_file /tmp/test_pos.log ①
format none
tag tail_tag
</source>
<match **>
type forward
<server>
host (ログサーバのIPアドレス) ②
</server>
</match>
① 任意のファイル名
② ログ転送先のログサーバのIPアドレス※
※DescribeLoggingServerGroup APIでログサーバのIPアドレスを調べることができます。
参考
tailインプットプラグイン http://docs.fluentd.org/ja/articles/in_tail
forwardアウトプットプラグイン http://docs.fluentd.org/ja/articles/out_forward
19
2-4)ログサーバへのログ転送設定
2
4. 上記3の設定を読み込ませるため、fluentdを再起動します。
# service td-agent restart
4. fluentdのプロセス起動を確認します。
# ps aux | grep td-agent
td-agent 1194 0.0 0.1 90988 14796 ?
Sl 14:58 0:00
/usr/lib/fluent/ruby/bin/ruby /usr/sbin/td-agent --daemon /var/run/td-agent/td-agent.pid -log /var/log/td-agent/td-agent.log
td-agent 1197 0.1 0.2 132152 19876 ?
Sl 14:58 0:00
/usr/lib/fluent/ruby/bin/ruby /usr/sbin/td-agent --daemon /var/run/td-agent/td-agent.pid -log /var/log/td-agent/td-agent.log
6. ログ転送の確認のため、ログ送信サーバ上で下記のコマンドを実行します。ここで
は、”FATAL”というmessageを送信します。
# echo “FATAL” >> /tmp/test.log
7. ブラウザでhttps://(ログサーバのIPアドレス)にアクセスし、”Sample DashBoard”の
リンクをクリックします。
20
2-4)ログサーバへのログ転送設定
2
8. 上記6のログが表示されることを確認します。
①
②
③
① tagが”tail_tag”であることを確認
② _typeが”fluentd”であることを確認
③ messageが”FATAL”であることを確認
9. アラートメールが通知されることを確認します。
ただし、「2-6) ログフィルターを作成する」にて、ログフィルタのマッチ条件
を”FATAL”とし、また、「2-5) ログアクションを作成する」で、ActionValueにメール
アドレスを設定した場合、メール通知を確認できます。
21
2-4)ログサーバへのログ転送設定
3
ログ送信元のサーバからログサーバへ正しくログが送信されない場合、以下の事項を
ご確認ください。
• ログサーバのIPアドレスをDescribeLoggingServerGroups APIでご確認ください。
• ログ送信サーバをセキュリティグループで許可されていること。「2-3)ログセキュリティ
グループにセキュリティルールを追加する」をご参照ください。
• syslogの場合、ログ送信サーバ上のsyslogファイルにログが出力されていること、ま
た、転送設定先のサーバのプロトコル、IPアドレス、ポート番号が正しいことをご確認
ください。
• fluentdのin-forwardの場合、ログ送信サーバ上のfluentdのログを確認し、エラーが
出ていないこと、また、転送設定先のサーバのプロトコル、IPアドレス、ポート番号が
正しいことをご確認ください。
22
2-5) ログアクションを作成する
ログアクション(LoggingAction)を作成する流れは以下の通りです。
1
• ログアクションを作成するリクエストを作成します。
• 「2-6) ログフィルタを作成する」にて、ログフィルタ(LoggingFilter)で指定したマッチ条件に
合致したときのアクションを設定します。2014年6月5日時点では、メール送信機能のみの
指定となります。
• なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエスト
を作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
&Action= CreateLoggingAction&ActionType=mail&ActionValue=(メールアドレス)
①,② &Identifier=MailToMailAdress&SignatureMethod=HmacSHA256&SignatureVersion=2&Timesta
mp=2014-05-29T17%3A06%3A58%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version="1.0" encoding="UTF-8"?>
<CreateLoggingActionResponse>
<Action>
<Identifier>MailToMailAddress</Identifier>
①<Uuid>log-u-action-f7bca262-7d84-4a4a-b7b2-83dbedf8bd8b</Uuid>
<Name></Name>
<Description></Description>
<ActionType>mail</ActionType>
②<ActionValue>(メールアドレス)</ActionValue>
<Status>active</Status>
<Filters/>
</Action>
</CreateLoggingActionResponse>
1. CreateLoggingAction APIを利用します。ここでは、ログアクションの識別子(Identifier)
を”MailToMailAddress”とします。(図中①)
•
Identifier: ”MailToMailAddress”
2. アクションのタイプ(2014年6月5日時点では、メール送信機能のみ)とアクションへの引数
(通知先のメールアドレス)を設定します。(図中②)
•
ActionType: “mail”
•
ActionValue: メールアドレス(指定可能な文字数は1~255文字。メールアドレスは
1件のみ登録可能)
23
2-6) ログフィルタを作成する
ログフィルタ(LoggingFilter)を作成する流れは以下の通りです。
1
• ログフィルタを作成するリクエストを作成します。
• 収集したログデータからマッチ条件に合致したログを抽出することができます。
LoggingAction(ログアクション)と組み合わせて利用することでマッチした場合のアクション
を実行することができます。マッチ条件には、Ruby1.9.3の正規表現を利用します。なお、検
索対象は1メッセージの全文マッチ検索に対応しています。
• なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエスト
を作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
①,②&Action=CreateLoggingFilter&FilterActionIdentifier=MailToMailAddress&FilterValue=FATAL&Id
entifier=TestFilter&LoggingServerGroupIdentifier=TestGroup&SignatureMethod=HmacSHA256
&SignatureVersion=2&Timestamp=2014-0529T17%3A46%3A03%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version="1.0" encoding="UTF-8"?>
<CreateLoggingFilterResponse>
<Filter>
① <Identifier>TestFilter</Identifier>
<Uuid>log-u-filter-f04222f8-7676-4439-9989-dea5cb82a877</Uuid>
<Name></Name>
<Description></Description>
<FilterType>match</FilterType>
② <FilterValue>FATAL</FilterValue>
<Status>creating</Status>
</Filter>
</CreateLoggingFilterResponse>
1. CreateLoggingFilter APIを利用します。ここでは、ログフィルタ名を”TestFilter”とします。また、
ログサーバグループと関連付けます。(図中①)
•
Identifier: “TestFilter”
•
LoggingServerGroupIdentifier:”TestGroup”
2. “FATAL”というマッチ条件をログフィルタに登録します。(図中②)
• FilterValue: Ruby 1.9.3の正規表現。指定文字数は1~255文字。(”FATAL”)
• FilterActionIdentifier: LoggingActionのIdentifier(”MailToMailAddress”)
3. 収集したログデータにおいて、”FATAL”というマッチ条件に合致すると、「2-4)ログアクション
を作成する」で登録したアクション(2014年6月5日時点では、メール送信機能のみ)が実行さ
れます。
24
2-6) ログフィルタを作成する
1
正規表現により正しくアラート対象のログが抽出できるかを事前にお客様のサーバで確認
することをお勧めいたします。確認には、ruby 1.9.3がインストールされていることが必要です。
例えば、以下のコマンド例をお客様の端末やサーバ上で実行することで正規表現の正しさを
確認できます。
コマンド例)
# ruby -v
ruby 1.9.3
# cat /var/log/syslog | ruby -e 'while line = gets do puts line if line =~ /FATAL/ end'
お客様のログファイル名
正規表現
コマンド実行により、抽出したいログのみが抽出されているかをご確認ください。
25
2-7) ログサーバグループを削除する
ログサーバグループ(LoggingServerGroup)を削除する流れは以下の通りです。
1
•
ログサーバグループを削除するリクエストを作成します。
•
DeleteLoggingServerGroup APIを利用し、ログサーバグループを削除します。
•
なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエストを
作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
① &Action=DeleteLoggingServerGroup&Identifier=TestGroup&SignatureMethod=HmacSHA256&
SignatureVersion=2&Timestamp=2014-05-29T15%3A07%3A22%2B09%3A00&Version=201205-29
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version="1.0" encoding="UTF-8"?>
<DeleteLoggingServerGroupResponse>
<Group>
<Identifier>TestGroup</Identifier>
<Uuid>log-u-group-d4dcb824-5d7f-4c59-897a-88d2e4bddd9d</Uuid>
<Name></Name>
<Description></Description>
<Status>deleting</Status>
<RetentionPeriod>14</RetentionPeriod>
<InstanceClass>log.m1.medium</InstanceClass>
<DiskSize>40</DiskSize>
<Servers>
<Server>
<Identifier>TestGroup0</Identifier>
<Uuid>log-u-server-e89f7ec5-1c33-4add-9e45-d57aedb517f1</Uuid>
<Name>TestGroup0</Name>
<Description>TestGroup0</Description>
<Status>deleting</Status>
<IpAddress>(IPアドレス)</IpAddress>
</Server>
</Servers>
次ページへ
1.
DeleteLoggingServerGroup APIを利用します。ここでは、ログサーバグループ名を
”TestGroup”(図中①)とします。
•
Identifier: “TestGroup”
26
2-7) ログサーバグループを削除する
ログサーバグループ(LoggingServerGroup)を削除する流れは以下の通りです。
1
前ページからの続き
<Sources>
<Source>
<Identifier>syslog</Identifier>
<Uuid>log-u-source-92f00061-2939-4c11-90da-8155e8ad314e</Uuid>
<Name>syslog</Name>
<Description>syslog</Description>
<LoggingType>syslog</LoggingType>
<Tag>syslog</Tag>
<Port>5140</Port>
<Status>deleting</Status>
</Source>
<Source>
<Identifier>td</Identifier>
<Uuid>log-u-source-646b4336-bf12-4ab6-b0c2-9bb37b7a0690</Uuid>
<Name>td</Name>
<Description>td</Description>
<LoggingType>td</LoggingType>
<Tag></Tag>
<Port>24224</Port>
<Status>deleting</Status>
</Source>
</Sources>
<Filters>
<Filter>
<Identifier>TestFilter</Identifier>
<Uuid>log-u-filter-f04222f8-7676-4439-9989-dea5cb82a877</Uuid>
<Name></Name>
<Description></Description>
<FilterType>match</FilterType>
<FilterValue>FATAL</FilterValue>
<Status>deleting</Status>
</Filter>
</Filters>
次ページへ
27
2-7) ログサーバグループを削除する
ログサーバグループ(LoggingServerGroup)を削除する流れは以下の通りです。
1
前ページからの続き
<SecurityGroups>
<SecurityGroup>
<Identifier>TestGroup</Identifier>
<Uuid>log-u-sg-18e917e9-48a2-4843-aa9f-1f6a085747f7</Uuid>
<Name></Name>
<Description></Description>
<Status>deleting</Status>
<Rules>
<Rule>
<Identifier>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Identifier>
<Uuid>log-u-rule-52296920-54ca-47d7-a100-a2c90f203934</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
<Direction>ingress</Direction>
<Protocol>udp</Protocol>
<Cidr>(IPアドレス)</Cidr>
<Port>5140</Port>
</Rule>
<Rule>
<Identifier>log-u-rule-bb0c285d-935f-4943-bac8-6f6c4eaddd41</Identifier>
<Uuid>log-u-rule-bb0c285d-935f-4943-bac8-6f6c4eaddd41</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
<Direction>ingress</Direction>
<Protocol>tcp</Protocol>
<Cidr> (IPアドレス) </Cidr>
<Port>443</Port>
</Rule>
</Rules>
</SecurityGroup>
</SecurityGroups>
</Group>
</DeleteLoggingServerGroupResponse>
ログサーバグループを削除すると、そのログサーバグループに関連するログサーバ、ログ
ソース、ログセキュリティグループ、ログフィルタも同時に削除されます。また、ログフィルタは
個別に削除できます。詳細は「2-8) ログフィルタを削除する」をご参照ください。
28
2-8) ログフィルタを削除する
ログフィルタ(LoggingFilter)を削除する流れは以下の通りです。
1
•
ログフィルタを削除するリクエストを作成します。
•
DeleteLoggingFilter APIを利用し、ログフィルタを削除します。
•
ログフィルタを削除することにより、アラートで通知する条件を削除することができます。
•
なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエストを
作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
① &Action=DeleteLoggingFilter&Identifier=TestFilter&SignatureMethod=HmacSHA256&Signature
Version=2&Timestamp=2014-05-29T17%3A46%3A03%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version="1.0" encoding="UTF-8"?>
<DeleteLoggingFilterResponse>
<Filter>
<Identifier>TestFilter</Identifier>
<Uuid>log-u-filter-f04222f8-7676-4439-9989-dea5cb82a877</Uuid>
<Name></Name>
<Description></Description>
<FilterType>match</FilterType>
<FilterValue>FATAL</FilterValue>
<Status>deleting</Status>
</Filter>
</DeleteLoggingFilterResponse>
1.
DeleteLoggingFilter APIを利用します。ここでは、ログフィルタ名を”TestFilter”(図中①
)とします。
•
Identifier: “TestFilter”
29
2-9) ログアクションを削除する
ログアクション(LoggingAction)を削除する流れは以下の通りです。
1
•
ログアクションを削除するリクエストを作成します。
•
DeleteLoggingAction APIを利用し、ログアクションを削除します。
•
なお、リクエストの作成に関する詳細は、Cloudn Logging APIマニュアルの「2-2)リクエストを
作成する」をご参照ください。
AWSAccessKeyId=(アクセスキー)
&Action= DeleteLoggingAction&Identifier=MailToMailAdress&SignatureMethod=HmacSHA256
①&SignatureVersion=2&Timestamp=2014-0529T17%3A06%3A58%2B09%3A00&Version=2012-04-23
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version="1.0" encoding="UTF-8"?>
<DeleteLoggingActionResponse>
<Action>
<Identifier>MailToMailAddress</Identifier>
<Uuid>log-u-action-f7bca262-7d84-4a4a-b7b2-83dbedf8bd8b</Uuid>
<Name></Name>
<Description></Description>
<ActionType>mail</ActionType>
<ActionValue>(メールアドレス)</ActionValue>
<Status>deleting</Status>
<Filters/>
</Action>
</DeleteLoggingActionResponse>
1.
DeleteLoggingAction APIを利用します。ここでは、ログアクション名を
”MailToMailAddress”(図中①)とします。
•
Identifier: “MailToMailAddress”
複数の ログフィルタから1つのログアクションを共有しているため、 ログアクションを削除す
る際には、予め関連付けられているログフィルタの削除が必要です。
30
3-1) ログ検索画面へアクセスする
ログサーバに収集されたログ情報をログ検索画面で確認できます。ログ検索画面(Kibana)へアクセ
スする流れは以下の通りです。
1
1.
DescribeLoggingServerGroups APIを使い(図中①)、ログサーバのIPアドレスを調べ
ます。(図中②)
AWSAccessKeyId=(アクセスキー)
&Action=DescribeLoggingServerGroups&SignatureMethod=HmacSHA256&Signature
①
Version=2&Timestamp=2014-05-29T17%3A58%3A11%2B09%3A00&Version=2012-0423
=====
#<Net::HTTPOK 200 OK readbody=true>
<?xml version=“1.0” encoding=“UTF-8”?>
<DescribeLoggingServerGroupsResponse>
<Groups>
<Group>
<Identifier>TestGroup</Identifier>
<Uuid>log-u-group-073ec4bc-dcb6-4b24-8446-44c4ae28bcb4</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
<RetentionPeriod>14</RetentionPeriod>
<InstanceClass>log.m1.medium</InstanceClass>
<DiskSize>40</DiskSize>
<Servers>
<Server>
<Identifier>TestGroup-0</Identifier>
<Uuid>log-u-server-485561b7-e523-4b69-8f22-b583d63a1e2f</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
<IpAddress>(ログサーバのIPアドレス)</IpAddress>
②
</Server>
</Servers>
<Sources>
---<以下省略>---
次ページへ
31
3-1) ログ検索画面へアクセスする
ログサーバに収集されたログ情報をログ検索画面で確認できます。ログ検索画面(Kibana)へアクセ
スする流れは以下の通りです。
1
お客様の端末でログ検索できるため、お客様の端末のIPアドレスに対し、ポート番号443
がセキュリティグループで許可されていることを確認します。(図中③)
前ページからの続き
---<以上、省略>--<SecurityGroups>
<SecurityGroup>
<Identifier>TestGroup</Identifier>
<Uuid>log-u-sg-f3d09dd7-2894-4fc2-8627-05e942ae1391</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
<Rules>
<Rule>
<Identifier>log-u-rule-9170e05c-c79d-42bc-879f-882b2084e16d</Identifier>
<Uuid>log-u-rule-9170e05c-c79d-42bc-879f-882b2084e16d</Uuid>
<Name></Name>
<Description></Description>
<Status>active</Status>
③
<Direction>ingress</Direction>
<Protocol>tcp</Protocol>
<Cidr>(お客様のブラウザを実行する端末のIPアドレス)</Cidr>
<Port>443</Port>
</Rule>
---<以下、省略>---
32
3-1) ログ検索画面へアクセスする
ログサーバに収集されたログ情報をログ検索画面で確認できます。ログ検索画面(Kibana)へアクセ
スする流れは以下の通りです。
1
2.
ブラウザで、https://(ログサーバのIPアドレス)にアクセスします。アクセスできるダッ
シュボードがいくつかありますが、ここでは”Blank Dashboard”のリンクをクリックします。
3.
“New Dashboard”が表示されます。
33
3-2) ログ検索画面でパネルを作成する
ログ検索画面(Kibana)にて、パネル(PANEL)を新規作成する流れは以下の通りです。
1
パネル(PANEL)を作成します。
1. “New Dashboard”の右下のADD A ROWを押下します。
2. Dashboard Settingsが表示されます(図中①)。ここでは、パネル(チャート等を挿入す
る行)の追加作業を行います。上部のタブが「Rows」に選択されていることを確認し(図
中②)、今回はTitleをSample、Heightを300pxと入力し(図中③)、Create Rowを押下
します(図中④)。
①
②
③
④
34
3-2) ログ検索画面でパネルを作成する
1
3. 行が一行増えたことを確認し(図中①)、Saveを押下します(図中②)。
①
②
4. パネルを追加し、チャートを表示できるようにします。左側のAdd panel to empty rowを
押下します。
35
3-2) ログ検索画面でパネルを作成する
1
5. チャートを登録します。登録内容は下図をご参照ください。パネルには、column,
histogram, pie, table, terms等、を選択できます。ここではhistogramを選択します。
(図①)設定完了後、Saveを押下します。(図②)
①
②
36
3-2) ログ検索画面でパネルを作成する
1
6.
Panel Type: histogramが作成されます。
2
もう一つ別なパネルを作成します。
1.
上記の手順と同様にROWを追加し、ここではPanel Type: tableを作成します。
37
3-2) ログ検索画面でパネルを作成する
3
名前を付けて保存します。
1. 右上のフロッピーボタンを押下し、名前をつけて保存します。ここでは”Sample”とします。
38
3-3) ログ検索画面でクエリーを実行する
ログ検索画面(Kibana)にて、クエリー(QUERY)を実行する流れは以下の通りです。
1
1. QUERYをクリックし、検索キー入力画面(図中①)を表示します。
①
2. Fieldを指定して検索キーを入力(図中①)し、検索ボタンを押下します(図中②)。下記の例で
は、”message”というFieldに対して、”FATAL”という文字列を検索キーに指定しています。
①
②
39
3-3) ログ検索画面でクエリーを実行する
1
3. Panel Type: tableの”Sample-1”上でも検索結果が表示されます。
検索条件の記載方法については、Apache Lucene – Query Parser Syntax
(http://lucene.apache.org/core/2_9_4/queryparsersyntax.html)をご参考ください。
以下に検索条件の記載方法例をいくつか紹介します。
• messageがFATAL、かつ、tagがsyslog.syslog.info
message: FATAL AND tag: syslog.syslog.info
• messageがFATAL、または、tagがsyslog.syslog.info
message: FATAL OR tag: syslog.syslog.info
• @timestampが2014/05/14以前
@timestamp: [* TO 2014-05-14]
• @timestampが2014/05/14から2014/05/20
@timestamp: [2014-05-14 TO 2014-05-20]
40
3-4) ログ検索画面でフィルタリングを実行する
ログ検索画面(Kibana)でフィルタリング(Filtering)を実行する流れは以下の通りです。
1
1. Sampleにて、Set a time filterを押下し、ここでは、Last 7dを選択します。
2. フィルタリングの結果、現在から過去7日前の期間(図中①、②)のデータが表示されます(図中
③)。
①
②
③
41
3-4) ログ検索画面でフィルタリングを実行する
1
3. Panel Type: tableの”Sampe-1”でも、検索結果が表示されます。
42
3-4) ログ検索画面でフィルタリングを実行する
1
4. 赤枠の部分(図①)をドラッグし選択すると、選択した範囲でフィルタリングされ(図②)、より詳
細なデータを表示できます。(図③)
①
②
③
43
4-1)
留意事項
Cloudn Loggingの留意事項を説明します。
1
提供リージョンについて
• 本機能の提供は東日本リージョンのみとなります。
2
Cloudn Object Storageとの連携について
• Cloudn Loggingを利用する場合、Cloudn Object Storageをあらかじめご利用中の状態にして
いただく必要があります。
• Cloudn Object Storageには、数時間ごとにお客様のログデータが自動的にアップロードされ、
課金対象となり、Cloudn Object Storage利用料として、Cloudnご利用料金明細へ記載されます
。本ログデータは自動的には削除されませんので、不要な場合、お客様自身での削除が必要と
なります。
• Cloudn LoggingのLoggingServerGroupを削除されても、Cloudn Object Storageに保管された
ログは自動的に削除されません。そのため、お客様がObject Storageにバックアップされたログ
の削除操作を行わない限り、ログは残存し、課金対象となります。あらかじめご了承ください。
3
利用可能なログサーバの台数について
• 契約者が作成できるログサーバの数は1個までとします(複数のログサーバによる冗長構成は
提供時期検討中)。
44
4-1)
4
留意事項
故障について
• 過負荷や故障を検知した場合、お客様に予告なく、ログサーバの再起動や、別のサーバへの
移設を行う場合があります。
• 故障によりやむを得ずサーバ復旧ができない場合、サーバのログデータがロストする場合があ
ります。
• バックアップされたログデータの可用性条件は、Object Storageに従います。
• ログのロストがないことを保証するサービスではないことを予めご了承ください。
5
通信路について
• syslogはUDPプロトコルを利用しており、ログのロストが発生することを前提にご利用ください。
• fluentdのin-forwardはTCPプロトコルを用いていますが、サーバの故障、性能上限超えの場
合、ログのロストが発生する場合があります。
• ログサーバの過負荷を防止するため、ログサーバのネットワークに帯域制限を設けています。
• ログフィルタ機能にマッチしたメール送信機能に関して、マッチしたログの量が5分間で300メッ
セージを超えた場合、メールの送信をいたしません。制限がかかった場合、最大5分後からメ
ール送信を再開します。
6
ログフィルタについて
• ログフィルタのマッチ条件には、Ruby1.9.3の正規表現を利用します。なお、検索対象は1メッ
セージの全文マッチ検索に対応しています。
45
4-1)
留意事項
セキュリティグループについて
7
• セキュリティルールを定義していない状態では、全遮断となり、ログサーバへ接続できません。
• ログサーバがログ収集できるようにする場合、ログ収集用に以下のセキュリティルールを許可
します。
•
CIDR: ログ送信するサーバ(Cloudn Compute, お客様サーバ)のIPアドレス
•
LoggingSourceのLogging Typeがsyslogの場合、Protocol: UDP, Port: 5140
•
LoggingSourceのLogging Typeがtdの場合、Protocol: TCP/UDP, Port: 24224
• お客様の端末でログ検索できるようにする場合、ログ検索用に以下のセキュリティルールを許
可します。
8
•
CIDR: お客様のブラウザを実行する端末のIPアドレス
•
Protocol: TCP, Port: 443
ログアクションについて
• 2014年6月5日時点では、ログアクションで選択できる機能はメール送信のみとなります。
• 複数の ログフィルタから1つのログアクションを共有しているため、 ログアクションを削除する
際には予め関連付けられているログフィルタの削除が必要です。
9
ログサーバの性能情報の確認について
• ログサーバの性能情報がお客様のディスク領域に定期的に出力されます。Logstash形式(
http://logstash.net/)で保存され、お客様自身でログサーバの性能情報を確認できます。また、
本ログは一定期間経過後、自動的に削除されます。
46
巻末)
OSS ライセンス
Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction,
and distribution as defined by Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by
the copyright owner that is granting the License.
"Legal Entity" shall mean the union of the acting entity and all
other entities that control, are controlled by, or are under common
control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the
direction or management of such entity, whether by contract or
otherwise, or (ii) ownership of fifty percent (50%) or more of the
outstanding shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity
exercising permissions granted by this License.
"Source" form shall mean the preferred form for making modifications,
including but not limited to software source code, documentation
source, and configuration files.
"Object" form shall mean any form resulting from mechanical
transformation or translation of a Source form, including but
not limited to compiled object code, generated documentation,
and conversions to other media types.
"Work" shall mean the work of authorship, whether in Source or
Object form, made available under the License, as indicated by a
copyright notice that is included in or attached to the work
(an example is provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object
form, that is based on (or derived from) the Work and for which the
editorial revisions, annotations, elaborations, or other modifications
represent, as a whole, an original work of authorship. For the purposes
of this License, Derivative Works shall not include works that remain
separable from, or merely link (or bind by name) to the interfaces of,
the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including
the original version of the Work and any modifications or additions
to that Work or Derivative Works thereof, that is intentionally
submitted to Licensor for inclusion in the Work by the copyright owner
or by an individual or Legal Entity authorized to submit on behalf of
the copyright owner. For the purposes of this definition, "submitted"
means any form of electronic, verbal, or written communication sent
to the Licensor or its representatives, including but not limited to
communication on electronic mailing lists, source code control systems,
and issue tracking systems that are managed by, or on behalf of, the
Licensor for the purpose of discussing and improving the Work, but
excluding communication that is conspicuously marked or otherwise
designated in writing by the copyright owner as "Not a Contribution."
47
巻末)
OSS ライセンス
"Contributor" shall mean Licensor and any individual or Legal Entity
on behalf of whom a Contribution has been received by Licensor and
subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of
this License, each Contributor hereby grants to You a perpetual,
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of,
publicly display, publicly perform, sublicense, and distribute the
Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of
this License, each Contributor hereby grants to You a perpetual,
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
(except as stated in this section) patent license to make, have made,
use, offer to sell, sell, import, and otherwise transfer the Work,
where such license applies only to those patent claims licensable
by such Contributor that are necessarily infringed by their
Contribution(s) alone or by combination of their Contribution(s)
with the Work to which such Contribution(s) was submitted. If You
institute patent litigation against any entity (including a
cross-claim or counterclaim in a lawsuit) alleging that the Work
or a Contribution incorporated within the Work constitutes direct
or contributory patent infringement, then any patent licenses
granted to You under this License for that Work shall terminate
as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the
Work or Derivative Works thereof in any medium, with or without
modifications, and in Source or Object form, provided that You
meet the following conditions:
(a) You must give any other recipients of the Work or
Derivative Works a copy of this License; and
(b) You must cause any modified files to carry prominent notices
stating that You changed the files; and
(c) You must retain, in the Source form of any Derivative Works
that You distribute, all copyright, patent, trademark, and
attribution notices from the Source form of the Work,
excluding those notices that do not pertain to any part of
the Derivative Works; and
(d) If the Work includes a "NOTICE" text file as part of its
distribution, then any Derivative Works that You distribute must
include a readable copy of the attribution notices contained
within such NOTICE file, excluding those notices that do not
pertain to any part of the Derivative Works, in at least one
of the following places: within a NOTICE text file distributed
as part of the Derivative Works; within the Source form or
documentation, if provided along with the Derivative Works; or,
within a display generated by the Derivative Works, if and
wherever such third-party notices normally appear. The contents
of the NOTICE file are for informational purposes only and
do not modify the License. You may add Your own attribution
notices within Derivative Works that You distribute, alongside
or as an addendum to the NOTICE text from the Work, provided
that such additional attribution notices cannot be construed
as modifying the License.
48
巻末)
OSS ライセンス
You may add Your own copyright statement to Your modifications and
may provide additional or different license terms and conditions
for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use,
reproduction, and distribution of the Work otherwise complies with
the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise,
any Contribution intentionally submitted for inclusion in the Work
by You to the Licensor shall be under the terms and conditions of
this License, without any additional terms or conditions.
Notwithstanding the above, nothing herein shall supersede or modify
the terms of any separate license agreement you may have executed
with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade
names, trademarks, service marks, or product names of the Licensor,
except as required for reasonable and customary use in describing the
origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or
agreed to in writing, Licensor provides the Work (and each
Contributor provides its Contributions) on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or
implied, including, without limitation, any warranties or conditions
of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A
PARTICULAR PURPOSE. You are solely responsible for determining the
appropriateness of using or redistributing the Work and assume any
risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory,
whether in tort (including negligence), contract, or otherwise,
unless required by applicable law (such as deliberate and grossly
negligent acts) or agreed to in writing, shall any Contributor be
liable to You for damages, including any direct, indirect, special,
incidental, or consequential damages of any character arising as a
result of this License or out of the use or inability to use the
Work (including but not limited to damages for loss of goodwill,
work stoppage, computer failure or malfunction, or any and all
other commercial damages or losses), even if such Contributor
has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing
the Work or Derivative Works thereof, You may choose to offer,
and charge a fee for, acceptance of support, warranty, indemnity,
or other liability obligations and/or rights consistent with this
License. However, in accepting such obligations, You may act only
on Your own behalf and on Your sole responsibility, not on behalf
of any other Contributor, and only if You agree to indemnify,
defend, and hold each Contributor harmless for any liability
incurred by, or claims asserted against, such Contributor by reason
of your accepting any such warranty or additional liability.
END OF TERMS AND CONDITIONS
49
巻末)
OSS ライセンス
APPENDIX: How to apply the Apache License to your work.
To apply the Apache License to your work, attach the following
boilerplate notice, with the fields enclosed by brackets "[]"
replaced with your own identifying information. (Don't include
the brackets!) The text should be enclosed in the appropriate
comment syntax for the file format. We also recommend that a
file or class name and description of purpose be included on the
same "printed page" as the copyright notice for easier
identification within third-party archives.
Copyright [yyyy] [name of copyright owner]
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
50
巻末)
OSS ライセンス
2-clause license
/*
* Copyright (C) 2002-2014 Igor Sysoev
* Copyright (C) 2011-2014 Nginx, Inc.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/
51
巻末)
諸元値
項目名
上限値
LoggingServerGroup(ログサーバグループ)
1Cloudnアカウントにつき、1個まで
LoggingServer(ログサーバ)
1ログサーバグループにつき、1個まで
LoggingSource(ログソース)
1ログサーバグループにつき、デフォルト2個
LoggingSecurityGroup(ログセキュリティグループ)
1ログサーバグループにつき、1個まで
LoggingSecurityGroupのセキュリティルール
1ログセキュリティグループにつき、16個まで
LoggingFilter(ログフィルタ)
1ログサーバグループにつき、3個まで
LoggingAction(ログアクション)
1Cloudnアカウントにつき、3個まで
52