AWS Security Agent のサービスロールに CloudWatch Logs 権限が必須(ドキュメント未記載)
Security Agent のペネトレーションテストを start-pentest-job で実行したところ、PREFLIGHT ステップで即座に FAILED になった。batch-get-pentest-jobs でエラーを確認すると:
{
"code": "CLIENT_ERROR",
"message": "Log group creation failed: An error occurred (AccessDeniedException) when calling the CreateLogGroup operation: User: arn:aws:sts::123456789012:assumed-role/SecurityAgentPentestRole/securityagent is not authorized to perform: logs:CreateLogGroup on resource: arn:aws:logs:ap-northeast-1:123456789012:log-group:/aws/securityagent/... because no identity-based policy allows the logs:CreateLogGroup action"
}サービスロールに CloudWatch Logs の権限が必要だった。公式ドキュメントにはこの要件の記載がない(2026年4月時点)。
aws iam put-role-policy \
--role-name SecurityAgentPentestRole \
--policy-name SecurityAgentLogsAccess \
--policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": ["logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents"],
"Resource": "arn:aws:logs:ap-northeast-1:123456789012:log-group:/aws/securityagent/*"
}]
}'権限追加後に再実行したら PREFLIGHT を正常に通過した。VPC アクセス用ポリシー(ENI 作成)は意識しやすいが、ログ権限は忘れがちだ。
