Amazon OpenSearch Serverless ヘ SIEM on OpenSearch をデプロイする方法及び、注意事項を説明します
Amazon OpenSearch Serverless に SIEM on OpenSearch をデプロイすると、サービスの特徴や内部のバージョン等が違うことから、Managed Cluster とは以下の差があるのでご注意ください。
違い | OpenSearch managed cluster | OpenSearch Serverless |
---|---|---|
Index と Shard 管理 | ユーザー自身で管理 | サービス側で管理され、ユーザーによる管理は不要。自動スケール |
Index と shard 数 | 1 インスタンスで 1000 shard まで | [Time series コレクション] 120 indexまで [Search コレクション] 20 indexまで ※ 下記のクォータを参照 |
Security Analytics | OpenSearch 2.5 以降で利用可能 | 未実装 |
Index 名と ローテーション | index 名に選択した年月日が付与され、自動でローテーションされる | index 名は固定で、連番を手動で付与 (例: log-aws-xxxx-001) |
ログの重複排除 | 重複排除され、同じログはOpenSearch に Load されない | [Time series コレクション] 重複排除されない。同一の es-loader の Lambda インスタンスで処理された場合のみ重複排除される [Search コレクション] 重複排除される |
フィールドの ソートと集計 | 設定で変更可能。SIEM のデフォルト設定は 200 です | doc_values は 100 フィールドまでです。フィールド数の多いログの取り込み時にはご注意ください |
ログの削除 | index単位の削除、 検索式(_delete_by_query)による削除 |
index単位の削除 |
OpenSearch API | ほぼ全てのAPIをサポート | 少なくとも reindex と snapshot は未サポート |
サービスとしての違いは公式ドキュメントをご参照ください
VPC 内から OpenSearch Serverless にログを書き込む場合は、VPC に Amazon OpenSearch Serverless の VPC Endpoint を作成しておいてください。パブリックアクセスの場合は、この手順はスキップして下さい
- VPC を作成
- AOSS Endpoint を作成
- tcp/443 のインバウンドを許可した Security Group を作成して、AOSS Endpoint に関連付け
AWS CDK または AWS CloudFormation テンプレートにて下記の OpenSearch Serverless のコレクションを新規作成します。この条件で問題ない場合は、この手順はスキップして下さい。
- コレクション名: パラメーターの DomainOrCollectionName で指定した名前
- コレクションタイプ: 時系列
- ネットワークアクセスタイプ: パブリック
- 暗号化: AWS 所有キー
違う条件のコレクションが必要な場合は、事前にご自身でコレクションを作成してください。
暗号化の鍵は [AWS 所有キー] のみ SIEM ソリューションでサポートしています
- AWS CDK または CloudFormation テンプレートを実行する
- パラメーター
DeploymentTarget
に [opensearch_serverless] を選択DomainOrCollectionName
に [任意のコレクション名] を入力。既存のコレクションを使う場合は [既存のコレクション名] を入力- VPC 内からアクセスする場合は、
VpcEndpointId
に [AOSS Endpoint の ID] を入力 - その他のパラメーターは、Managed Cluster でインストール場合と共通
- OpenSearch Dashboards 用のデータアクセスポリシーの設定
CDK/CloudFormation ではデータアクセスポリシーは、ログの書き込みに必要なポリシーのみ設定されます。OpenSearch Dashboards を参照するために手動でポリシー設定をしてください。
設定例
- 左のメニューから [データアクセスポリシー] を選択
- [アクセスポリシーを作成] を選択
- アクセスポリシー名 に[任意のポリシー名]を入力。例:
dashboards-access
- プリンシパルを選択 にアクセスを許可する IAM を入力
- リソースと許可を付与 の [付与] を選択
- エイリアスとテンプレートの許可 の [すべて選択] を選択
- コレクション名に CloudFormation で指定した [コレクション名] を入力
- インデックスの許可 の [すべて選択] を選択
- コレクション名に CloudFormation で指定した [コレクション名] を入力
- インデックス名は
*
を入力
- アクセスポリシー名 に[任意のポリシー名]を入力。例:
デファオルトでは、インデックス名に001が付与されます。自動ローテーションはされません。例) log-aws-cloudtrail-001
ローテーションをする場合は、手動でsuffixを指定してください。
設定例
# user.ini
[cloudtrail]
index_suffix = 002
インデックス名: log-aws-cloudtrail-002
AWS IAM Identity Center によるシングルサインオンは AWS Control Tower との統合 - SAML 認証 をご参照ください
- ログの書込みに、「Internal error occurred while processing request」等の内部エラーが発生することがあります。自動でリトライ処理を行いますが、連続して失敗した場合は、ログは DLQ に移動します。SQS から再処理を実行して下さい