今回のゴール
前回、AWS OrganizationsでAWSの複数アカウントを一括管理するように設定しました。
AWS Organizationsで AWSマルチアカウント運用
今回はAWS Organizationの機能を使って全てのAWSアカウントのCloudTrailを一括管理します。
CloudTrailについては下記の過去記事を参照してください。
設定
ルートAWSアカウントでログインします。
サービスからAWS Organizationへと移動して、右上にある”設定”リンクを押します
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_1-1024x183.png)
AWSサービス中の”AWS Cloud Trail”項目の「アクセスの有効化」ボタンを押します。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_2-1024x928.png)
「AWS CloudTrailに対するアクセスを有効化」をクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_3.png)
CloudTrailのサービスへ移動して、「証跡の作成」ボタンをクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_4-1024x389.png)
「証跡を作成」ボタンをクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_5.png)
作成された証跡をクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_6-1024x186.png)
“全体的な詳細”項目の「編集」ボタンをクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_7-1024x785.png)
”組織内のすべてのアカウントについて有効化”にチェックを付けて「変更の保存」をクリックします。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_8-2-873x1024.png)
確認
子AWSアカウントでログインします。
CloudTrailサービスで”証跡”を確認すると先ほどAWSルートアカウントで登録した証跡が登録されていることを確認します。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_9-1024x196.png)
次に、S3にCloudTrailログが保存されているか確認します。
ルートアカウントにログインしてS3メニューに移動します。
AWSのアカウントIDのフォルダーが作成され、アカウント毎にログが書き込まれている事を確認します。
![](https://www.it-ouji.com/wp-content/uploads/2020/09/ct_10-1024x254.png)