CloudWatch Logs Insights のクエリ例
CloudWatch Logs Insights は、CloudWatch のログデータを分析およびクエリするための強力なプラットフォームを提供します。 シンプルながら強力なコマンドを備えた SQL ライクなクエリ言語を使用して、ログデータをインタラクティブに検索できます。
CloudWatch Logs Insights は、以下のカテゴリに対してすぐに使えるクエリ例を提供しています:
- Lambda
- VPC Flow Logs
- CloudTrail
- Common Queries
- Route 53
- AWS AppSync
- NAT Gateway
このベストプラクティスガイドのセクションでは、現在すぐに使えるクエリ例に含まれていない他のタイプのログに対するクエリ例を提供します。 このリストは時間とともに進化し変更されていきます。また、GitHub の issue を作成することで、独自の例を提出して確認を依頼することができます。
API Gateway
HTTP メソッドタイプを含む最新 20 件のメッセージ
filter @message like /$METHOD/
| fields @timestamp, @message
| sort @timestamp desc
| limit 20
このクエリは、特定の HTTP メソッドを含む最新 20 件のログメッセージを、タイムスタンプの降順で返します。 クエリ対象のメソッドに応じて METHOD を置き換えてください。 以下がこのクエリの使用例です:
filter @message like /POST/
| fields @timestamp, @message
| sort @timestamp desc
| limit 20
返すメッセージ数を変更するには、$limit の値を変更することができます。
IP でソートされた上位 20 のアクセス元
fields @timestamp, @message
| stats count() by ip
| sort ip asc
| limit 20
このクエリは、IP でソートされた上位 20 のアクセス元を返します。 これは API に対する不正なアクティビティを検出するのに役立ちます。
次のステップとして、メソッドタイプのフィルターを追加することができます。 たとえば、次のクエリは IP ごとの上位アクセス元を表示しますが、「PUT」メソッドの呼び出しのみに限定されます:
fields @timestamp, @message
| filter @message like /PUT/
| stats count() by ip
| sort ip asc
| limit 20
CloudTrail ログ
エラーカテゴリ別にグループ化された API スロットリングエラー
stats count(errorCode) as eventCount by eventSource, eventName, awsRegion, userAgent, errorCode
| filter errorCode = 'ThrottlingException'
| sort eventCount desc
このクエリを使用すると、カテゴリ別にグループ化された API スロットリングエラーを降順で確認できます。
このクエリを使用するには、まず CloudTrail ログを CloudWatch に送信する 設定が必要です。