ログ保存用 S3 Bucket の ACL で CloudFront や他 S3 Bucket のアクセスログを保存許可する
terraform 的には以下の様に設定します。
1 | resource "aws_s3_bucket" "logs" { |
CloudFront Log Delivery Canonical User ID が data ソースで取れる様になった!
以下 issue を追っていたところ、対応されていました!
https://github.com/hashicorp/terraform-provider-aws/issues/12512
これまで data ソースがなかった為、直接、文字列指定していたので、有り難い!
- Data Source: aws_cloudfront_log_delivery_canonical_user_id
https://registry.terraform.io/providers/hashicorp/aws/latest/docs/data-sources/cloudfront_log_delivery_canonical_user_id
まとめ
設定自体は知っていればさくっと終わりますが、知らないと、いざログを見ようとして気付くという落とし穴があります。
複数 AWS アカウントを terraform で管理している場合は、 module 化して展開するのも設定漏れを防ぐ為に有効です。
以上
参考になれば幸いです。
ログ保存用 S3 Bucket の ACL で CloudFront や他 S3 Bucket のアクセスログを保存許可する
https://kenzo0107.github.io/2021/11/03/2021-11-04-cloudfront-logdelivery/