Amazon S3 でのセキュリティイベントのエクスポート
セキュリティイベントをクラウドストレージプロバイダーである Amazon S3 に自動的にエクスポートできます。このエクスポートは UTC の深夜0時に実行される日次ジョブで処理されます。設定後は、ダッシュボードからセキュリティイベントを手動でエクスポートする必要はありません。このジョブは、過去24時間のセキュリティイベントを CSV 形式で、設定済みの S3 ストレージにエクスポートします。CSV ファイルは手動でエクスポートしたレポートと同じ構造を持っています。
10,000行の制限は、ダッシュボードからの手動 CSV レポートダウンロードにのみ適用されます。セキュリティイベントの S3 へのエクスポートは、この行数制限の対象外です。
Braze は、Amazon S3 エクスポートを設定するための 2 つの異なる S3 認証および許可方法をサポートしています。
- AWS シークレットアクセスキー方式
- AWS ロール ARN メソッド
AWS シークレットアクセスキー方式
この方法では、シークレットキーとアクセスキー ID を生成します。これにより、Braze は AWS アカウントでユーザーとして認証し、バケットにデータを書き込むことができます。
ステップ 1: アイデンティティとアクセス管理(IAM)ユーザーを作成する
シークレットアクセスキーとアクセスキー ID を取得するには、AWS アカウントの設定手順に従って IAM ユーザーを作成する必要があります。
ステップ 2: 認証情報を取得する
- 新しいユーザーを作成した後、アクセスキーを生成し、アクセスキー ID とシークレットアクセスキーをダウンロードします。

- これらの認証情報は、後で Braze に入力する必要があるため、どこかにメモしておくか、認証情報ファイルをダウンロードしてください。

ステップ 3: ポリシーの作成
- IAM(Identity and Access Management)> ポリシー > ポリシーの作成に進み、ユーザーへの権限を追加します。
- Create Your Own Policy を選択します。これにより、Braze は指定されたバケットにのみアクセスできるように制限された権限が与えられます。
- 任意のポリシー名を指定します。
- ポリシードキュメントセクションに以下のコードスニペットを入力します。「INSERTBUCKETNAME」を実際のバケット名に置き換えてください。これらの権限がないと、インテグレーションは認証情報チェックに失敗し、作成されません。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME*", "arn:aws:s3:::INSERTBUCKETNAME/", "arn:aws:s3:::INSERTBUCKETNAME"]
}
]
}
ステップ 4: ポリシーのアタッチ
- 新しいポリシーを作成した後、Users に移動し、対象のユーザーを選択します。
- Permissions タブで Add Permissions を選択し、ポリシーを直接アタッチしてから、そのポリシーを選択します。
これで、AWS 認証情報を Braze アカウントにリンクする準備が整いました。
ステップ 5: Braze を AWS にリンクする
- Braze で、設定 > 会社の設定 > 管理者設定 > セキュリティ設定に移動し、セキュリティイベントのダウンロードセクションまでスクロールします。
- クラウドストレージへのエクスポートの下にある Export to AWS S3 をオンに切り替え、AWS secret access key を選択して S3 エクスポートを有効にします。
- 以下を入力します:
- AWS アクセスキー ID
- AWS シークレットアクセスキー
- このキーを入力する際は、まず Test Credentials を選択して認証情報が正しく機能することを確認してください。 - AWS バケット名

- 変更内容を保存を選択します。

AWS S3 が Braze アカウントに統合されました。
AWS ロール ARN メソッド
AWS ロール ARN メソッドは、ロール Amazon リソースネーム(ARN)を生成し、Braze の Amazon アカウントがそのロールのメンバーとして認証できるようにします。
ステップ 1: ポリシーの作成
- アカウント管理者として AWS マネジメントコンソールにサインインします。
- AWS コンソールで、IAM(Identity and Access Management)セクション > ポリシーに移動し、ポリシーの作成を選択します。

- JSON タブを開き、ポリシードキュメントセクションに以下のコードスニペットを入力します。
INSERTBUCKETNAMEを実際のバケット名に置き換えてください。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject", "s3:GetObject","s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME/*"]
}
]
}
- ポリシーを確認した後、Next を選択します。

- ポリシーに名前と説明を入力し、Create Policy を選択します。

ステップ 2: ロールの作成
- Braze で、設定 > 会社の設定 > 管理者設定 > セキュリティ設定に移動し、セキュリティイベントのダウンロードセクションまでスクロールします。
- AWS Role ARN を選択します。
- ロールの作成に必要な識別子、Braze アカウント ID、および Braze external ID をメモしておきます。

- AWS コンソールで、IAM(Identity and Access Management)セクション > ロール > ロールの作成に移動します。
- 信頼されたエンティティのセレクタータイプとして Another AWS Account を選択します。
- Braze アカウント ID を入力し、Require external ID チェックボックスをオンにして、Braze external ID を入力します。
- 完了したら Next を選択します。

ステップ 3: ポリシーのアタッチ
- 検索バーで先ほど作成したポリシーを検索し、ポリシーの横にチェックマークを付けてアタッチします。
- Next を選択します。

- ロールに名前と説明を入力し、Create Role を選択します。

新しく作成されたロールが一覧に表示されます。
ステップ 4: Braze AWS にリンクする
- AWS コンソールで、一覧から新しく作成したロールを見つけます。名前を選択してロールの詳細を開き、ARN をメモしておきます。

- Braze で、設定 > 会社の設定 > 管理者設定 > セキュリティ設定に移動し、セキュリティイベントのダウンロードセクションまでスクロールします。

- AWS role ARN が選択されていることを確認し、指定されたフィールドにロール ARN と AWS S3 バケット名を入力します。
- Test Credentials を選択して、認証情報が正しく機能することを確認します。
- 変更内容を保存を選択します。

AWS S3 が Braze アカウントに統合されました。