IBM Cloud (IAM)の前提条件

    IBM Cloud (IAM)の前提条件


    記事の要約

    IBM Cloud (IAM)には、以下の前提条件があります。

    ※ID管理が〇になっている項目は、ID管理の機能の前提条件になります。ログが〇になっている項目は、アクセスログ管理のログ自動収集機能、または、ログ自動収集機能で収集したアクセスログ(ログインログ・ログアウトログ・suログ・ログイン失敗ログ)で出力するレポートの前提条件になります。

    No

    条件

    対象機能

    ID

    ログ

    1

    iDoperation CloudがhttpsでIBM Cloud に接続可能である事。

    -

    2

    APIキーを作成したユーザーがCloud Logsサービスに対して下記アクセス権限を持っていること。
    ・logs.logs-data-api-high.read
    ・logs.logs-data-api-low.read

    -

    3

    IBM Cloud Logs ロギング・インスタンスを作成している事。※

    -

    ※詳細はIBM Cloud Logsの設定』を参照してください。

    IBM Cloud Logsの設定

    IBM Cloud Logsからのログ収集する手順を説明します。

    以下の4つの設定をすべて実施してください。

    • APIキー作成
    • Object Storageバケット作成
    • ロギング・インスタンス作成
    • Activity Tracker Event Routing設定

    APIキー作成

    IBM Cloud Logsでログを送信するために、APIキーを作成します。

    ※2025年2月時点の『認証にサービスIDを使用して、取り込み用のAPIキーを生成する(https://cloud.ibm.com/docs/cloud-logs?topic=cloud-logs-iam-ingestion-serviceid-api-key&interface=ui)』を参考に手順を記載しています。


    1.    IBM Cloud (IAM) 「https://cloud.ibm.com/login」にログインします。

    2.    「Dashboard」画面の上メニューにある「管理」をクリックして、プルダウンで表示された「アクセス(IAM)」をクリックします。

    3.    左ペインの「ユーザー」を選択します。「ユーザー」画面が表示されるので、APIキーを作成するユーザー名をクリックします。
    「アクセス」タブをクリックし、「アクセス・ポリシー」項目にある「アクセス権限の割り当て」をクリックします。

    4.    以下の通り、アクセス権限の割り当てを設定します。

    ユーザに割り当てるアクセス権限

    No

    アクセス・ポリシー設定

    1

    サービス

    Cloud Logs

    2

    リソースすべて
    3役割とアクション リーダー

    5.    「ユーザー」画面に戻って、左ペインの「IDの管理」-「APIキー」をクリックします。
    「APIキー」画面で右端にある「作成」をクリックします。

    6.    「名前」欄に任意の名前を設定し、以下の通りの設定して「作成」をクリックします。

    割り当てるアクセス権限

    No

    項目名設定

    1

    Leaked actionDisable the leaked key

    2

    Session creationいいえ

    7.    表示されるAPIキーを保存します。
    APIキーはiDoperationにIBM Cloudターゲットのログ収集設定として登録する必要がありますが、後で再表示することができないため、忘れずに控えてください。

    Object Storageバケット作成

    ログを保管するために専用のIBM Cloud Object Storageバケットを2つ作成します。本手順では新規にバケットを作成していますが、既存バケットを利用することも可能です。
    引き続き、IBM Cloud (IAM)にログインした状態で実施します。

    ※以降は2025年2月時点の『IBM Cloud Logs 概説(https://cloud.ibm.com/docs/cloud-logs?topic=cloud-logs-getting-started&interface=ui)』を参考に手順を記載しています。


    1.    Cloud Object Storageインスタンスを作成します。
    「Dashboard」画面の左メニューにある「インフラストラクチャー」-「ストレージ」-「Object storage」をクリックします。「Cloud Object Storage」画面で「Create an instance」ボタンをクリックし、Standardプランを選択して作成を実行します。

    ※作成には料金が掛かりますので、画面の内容を十分ご確認の上で実行してください。

    2.    「Cloud Object Storage」画面の左メニューの「インスタンス」配下に作成したストレージが表示されるので選択し、画面右端の「バケットの作成」をクリックします。

    3.    「バケットの作成」画面で「Create a Custom Bucket」にある「作成」をクリックします。

    4.    「固有のバケット名」に任意のバケット名を入力し、「バケットの作成」をクリックします。

    ※データ用とメトリクス用に本手順を2回実施します。
    ※ストレージ・クラスは「Smart Tier」または「Standard」を選択してください。

    ロギング・インスタンス作成

    ロギング・インスタンスを作成します。
    引き続き、IBM Cloud (IAM)にログインした状態で実施します。


    1.    「Dashboard」画面の左メニューにある「可観測性」-「ロギング」をクリックします。
    「ロギング・インスタンス」画面が表示されるので、右端の「作成」をクリックします。

    2.    ロケーション、プラン、サービス名、リソースグループの選択、Retention Period(ログ保管期間)を設定し、「作成」をクリックします。

    3.    「ロギング・インスタンス」画面で、作成したロギング・インスタンスの名前をクリックします。
    左ペインの「ストレージ」を選択すると「ストレージ」画面が表示されるので、『Object Storageバケット作成』で作成したバケットの「接続」をクリックします。さらに表示されるConnect date bucket画面で、「接続」をクリックします。

    ※この操作はデータ用とメトリクス用の2つのバケットで実施します。
    ※既存のバケットを利用する場合は、そちらを接続してください。

    4.    再び作成したロギング・インスタンスの画面で、左ペインの「Endpoints」をクリックします。
    「Endpoints」画面で表示される「APIエンドポイント」の「パブリック・サービスAPIエンドポイント」を控えます。この情報はiDoperationにIBM Cloudターゲットのログ収集設定として登録します。

    5.    「Dashboard」画面に戻り、上メニューにある「管理」をクリックして、プルダウンで表示された「アクセス(IAM)」をクリックします。

    6.    左ペインの「アクセスの管理」-「許可」をクリックします。「許可の管理」画面で右端の「作成」をクリックします。

    7.    「サービス許可の付与」画面で以下の通りに設定し、「許可」をクリックします。

    サービス許可の付与設定

    No

    分類項目設定

    1

    ソース 

    ソース・アカウント当該アカウント

    2

    サービスCloud Logs
    3リソース    すべて
    4ターゲット    サービス Cloud Object Storage
    5リソース    すべて
    6役割    ライター

    Activity Tracker Event Routing設定

    ログをIBM Cloud Logsインスタンスに送信できるようにActivity Tracker Event Routingを設定します。
    引き続き、IBM Cloud (IAM)にログインした状態で実施します。


    1.    「Dashboard」画面の上メニューにある「管理」をクリックして、プルダウンで表示された「アクセス(IAM)」をクリックします。

    2.    左ペインの「ユーザー」を選択します。「ユーザー」画面が表示されるので、『APIキー作成』でAPIキーを作成したユーザー名をクリックします。
    「アクセス」タブをクリックし、「アクセス・ポリシー」項目にある「アクセス権限の割り当て」をクリックします。

    3.    以下の通り、アクセス権限の割り当てを設定します。

    ユーザに割り当てるアクセス権限

    No

    アクセス・ポリシー設定

    1

    サービス

    Activity Tracker Event Routing 

    2

    リソースすべて
    3役割とアクション エディター


    4.    「Dashboard」画面に戻って、上メニューにある「管理」をクリックして、プルダウンで表示された「アクセス(IAM)」をクリックします。

    5.    左ペインの「アクセスの管理」-「許可」をクリックします。「許可の管理」画面で右端の「作成」をクリックします。

    6.    「サービス許可の付与」画面で以下の通りに設定し、「許可」をクリックします。

    サービス許可の付与設定

    No

    分類項目設定

    1

    ソース 

    ソース・アカウント当該アカウント

    2

    サービスActivity Tracker Event Routing 
    3リソース    すべて
    4ターゲット    サービス Cloud Logs
    5リソース    すべて
    6役割    Sender

     

    7.    「Dashboard」画面に戻って、左メニューにある「可観測性」-「Activity Tracker」をクリックします。左ペインにある「Activity Tracker」-「ルーティング」をクリックします。

    8.    「Activity Trackerイベント・ルーティング」画面が表示されるので、右端の「作成」をクリックします。

    9.    「ターゲットの作成」画面で以下の通り設定し、「ターゲットの作成」をクリックします。

    割り当てるアクセス権限

    No

    項目
    設定

    1

    タイプの選択 

    クラウド・ログ

    2

    宛先の選択
    ロギング・インスタンス作成』で作成したロギング・インスタンス
    3ターゲットの詳細    
    ターゲット名に任意のターゲット名


    10.    左ペインにある「Activity Tracker」-「ルーティング」をクリックします。「Activity Trackerイベント・ルーティング」画面で、「経路」タブをクリックして右端の「作成」をクリックします。

    11.    以下の通り、ルーティング・ルールを設定します。右端の「次へ」をクリックします。

    ユーザに割り当てるアクセス権限

    No

    項目
    設定

    1

    監査イベントの送信元
    すべてのソース(ワイルドカード)

    2

    ターゲットへ
    順9で設定したターゲット名 

        

    12.    任意のルート名を入力し、右端の「作成」をクリックします。