S3→CloudTrail→EventBridge→Step Functionsの構成からCloudTrailを削除した

S3→CloudTrail→EventBridge→Step Functionsの構成からCloudTrailを削除した

Clock Icon2022.03.28

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

S3バケットの特定のパス以下にファイルが作成されたことをトリガに、Step Functionsステートマシーンを実行する構成を作成していました。間にEventBridgeを挟んでS3のPutObjectイベントをキャプチャするのですが、EventBridgeは少し前までは、S3のPutObjectイベントなどのオブジェクトレベルのイベントをキャプチャすることができませんでした。代わりにCloudTrail証跡でオブジェクトレベルのAPI操作のログを記録し、そのログをEventBridgeでキャプチャする必要がありました。 S3 → CloudTrail証跡 → EventBridge Rule → Step Functionsステートマシーンということですね。

ですが昨年末のアップデートで、CloudTrail証跡なしでEventBridgeで直接S3のオブジェクトレベルイベントを拾えるようになりました。

参画中のプロジェクトでこの構成にリファクタリングしました。その内容をレポートします。

S3でEventBridgeの通知を有効にする

デフォルトではS3バケットはオブジェクトレベルイベントの通知をEventBridgeに送信しません。有効化する必要があります。

コンソール

バケットのプロパティページのイベント通知欄に項目があります。「編集」ボタンから進んでオンにしてください。 s3-property

s3-on

Terraform

Terraformでやる場合は以下のようにaws_s3_bucket_notificationリソースでeventbridgeargumentをtrueにするだけです。

※ Terraform AWS providerは最近 Version 4がリリースされS3バケット周りの設定方法が大幅に変わりましたが、本設定に関してはVersion3でも4でも同じです。

resource "aws_s3_bucket_notification" "artifact" {

  bucket = aws_s3_bucket.artifact.id

  eventbridge = true
}

CloudFormation

CloudFormationの場合はAWS::S3::BucketのプロパティのNotificationConfiguration.EventBridgeConfiguration.EventBridgeEnabledをtrueにします。

Resources:
  S3Bucket:
    Type: 'AWS::S3::Bucket'
    Properties:
      NotificationConfiguration:
        EventBridgeConfiguration:
          EventBridgeEnabled: true

CDK

CDKだとまだL2 Construct(High Level Construct)でこの設定をすることはできないようです。L1 Construct(Low Level Construct)を使いましょう。

EventBridge Ruleのイベントパターンを変更する

続いて、EventBridge Ruleのイベントパターンを変更します。まず今回の変更でキャプチャすべきイベントJSONオブジェクトがどの様に変わるのか確認します。

CloudTrail経由のイベントのJSONオブジェクト例(before)

{
  "version": "0",
  "id": "4cffe52e-8d6c-3adc-505d-462f4dae2c19",
  "detail-type": "AWS API Call via CloudTrail",
  "source": "aws.s3",
  "account": "123456789012",
  "time": "2022-02-10T04:06:49Z",
  "region": "us-east-1",
  "resources": [],
  "detail": {
    "eventVersion": "1.08",
    "userIdentity": {
      "type": "AssumedRole",
      "principalId": "AROA3JJ2V3S3UAYQIBV6P:[email protected]",
      "arn": "arn:aws:sts::123456789012:assumed-role/AWSReservedSSO_AdministratorAccess_64d4465b3b83b8ff/[email protected]",
      "accountId": "123456789012",
      "accessKeyId": "ASIA3JJ2V3S3UNG6LTKN",
      "sessionContext": {
        "sessionIssuer": {
          "type": "Role",
          "principalId": "AROA3JJ2V3S3UAYQIBV6K",
          "arn": "arn:aws:iam::123456789012:role/aws-reserved/sso.amazonaws.com/AWSReservedSSO_AdministratorAccess_64d4465b3b83b8ff",
          "accountId": "123456789012",
          "userName": "AWSReservedSSO_AdministratorAccess_64d4465b3b83b8ff"
        },
        "attributes": {
          "creationDate": "2022-02-10T02:59:21Z",
          "mfaAuthenticated": "false"
        }
      }
    },
    "eventTime": "2022-02-10T04:06:49Z",
    "eventSource": "s3.amazonaws.com",
    "eventName": "PutObject",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "203.0.113.1",
    "userAgent": "[Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.99 Safari/537.36]",
    "requestParameters": {
      "X-Amz-Date": "20220210T040647Z",
      "bucketName": "kazue-test-bucket",
      "X-Amz-Algorithm": "AWS4-HMAC-SHA256",
      "x-amz-acl": "private",
      "X-Amz-SignedHeaders": "content-md5;content-type;host;x-amz-acl;x-amz-storage-class",
      "Host": "kazue-test-bucket.s3.us-east-1.amazonaws.com",
      "X-Amz-Expires": "300",
      "key": "testdir/hoge.zip",
      "x-amz-storage-class": "STANDARD"
    },
    "responseElements": {
      "x-amz-server-side-encryption": "AES256",
      "x-amz-version-id": "RhTPG0P2Vdy5_deBzhj6cmHcEIQqEG91"
    },
    "additionalEventData": {
      "SignatureVersion": "SigV4",
      "CipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
      "bytesTransferredIn": 42369,
      "SSEApplied": "Default_SSE_S3",
      "AuthenticationMethod": "QueryString",
      "x-amz-id-2": "0gw8HnoBBrp6qsDpZ0ZsnyVCfLe6B4e8ZML7ysADQZkC8q0F47vn2N28gFnncFDjKipYzjSqxIk=",
      "bytesTransferredOut": 0
    },
    "requestID": "ZZTDH1K6TPJAN610",
    "eventID": "16515f34-d8ae-4fcd-9500-6b28049cb14d",
    "readOnly": false,
    "resources": [
      {
        "type": "AWS::S3::Object",
        "ARN": "arn:aws:s3:::kazue-test-bucket/testdir/hoge.zip"
      },
      {
        "accountId": "123456789012",
        "type": "AWS::S3::Bucket",
        "ARN": "arn:aws:s3:::kazue-test-bucket"
      }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "123456789012",
    "eventCategory": "Data"
  }
}

S3イベントのJSONオブジェクト例(after)

{
  "version": "0",
  "id": "0db5f183-ecf2-ecd7-281c-229291d6b510",
  "detail-type": "Object Created",
  "source": "aws.s3",
  "account": "12345678901",
  "time": "2022-02-14T08:43:15Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:s3:::kazue-test-bucket"
  ],
  "detail": {
    "version": "0",
    "bucket": {
      "name": "kazue-test-bucket"
    },
    "object": {
      "key": "testdir/hoge.zip",
      "size": 0,
      "etag": "d41d8cd98f00b204e9800998ecf8427e",
      "version-id": "Ol_eYI0xGjttxhTecgMhNkqC.7HRw036",
      "sequencer": "00620A1623001910FB"
    },
    "request-id": "A7CFWHJZN7H45821",
    "requester": "123456789012",
    "source-ip-address": "147.192.166.89",
    "reason": "PutObject"
  }
}

これを踏まえてイベントパターンを設定します。今回は例として、kazue-test-bucketという名前のS3バケットのtestdirディレクトリ以下にファイルが作成されたことをキャプチャできるルールを作成しています。

イベントパターン before

{
    "detail-type": ["AWS API Call via CloudTrail"],
    "source": ["aws.s3"],
    "detail": {
        "eventSource": ["s3.amazonaws.com"],
        "eventName": ["PutObject"],
        "requestParameters": {
            "bucketName": ["kazue-test-bucket"],
            "key": [{
                "prefix": "testdir/"
            }]
        }
    }
}

イベントパターン after

{
    "detail-type": ["Object Created"],
    "source": ["aws.s3"],
    "detail": {
        "bucket": {
            "name": ["kazue-test-bucket"]
        },
        "object": {
            "key": [{
                "prefix": "testdir/"
            }]
        }
    }
}

diff

  {
-    "detail-type": ["AWS API Call via CloudTrail"],
+    "detail-type": ["Object Created"],
     "source": ["aws.s3"],
     "detail": {
-        "eventSource": ["s3.amazonaws.com"],
-        "eventName": ["PutObject"],
-        "requestParameters": {
-            "bucketName": ["kazue-test-bucket"],
+        "bucket": {
+            "name": ["kazue-test-bucket"]
+        },
+        "object": {
             "key": [{
                 "prefix": "testdir/"
             }]
         }
  }

Step Functionsステートマシーンの定義変更

上記EventBridge RuleのターゲットとしてStep Functionsステートマシーンを設定すると、作成されたS3オブジェクトに関する情報をステートマシーン内でContext オブジェクトのプロパティとして使うことができます。イベントオブジェクトが変わったので当然このContextを参照している部分も変更が必要です。

今回のケースですとオブジェクトのキー値を参照している箇所と、フルパス(=バケット名+キー)値を参照している箇所があったので、それぞれ以下のように変更しました。

キー

  "Parameters": {
-     "objectKey.$": "$$.Execution.Input.detail.requestParameters.key"
+     "objectKey.$": "$$.Execution.Input.detail.object.key"
  }

フルパス

  "Parameters": {
-     "fileLocation.$": "States.Format('{}/{}', $$.Execution.Input.detail.requestParameters.bucketName, $$.Execution.Input.detail.requestParameters.key)"
+     "fileLocation.$": "States.Format('{}/{}', $$.Execution.Input.detail.bucket.name, $$.Execution.Input.detail.object.key)"
  }

CloudTrail証跡を削除する

あとは不要になったCloudTrail証跡を削除するだけです。証跡を保管しているS3バケットは(削除の仕方によりますが)まずバケット内を空にしないと削除できませんのでご注意ください。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.