Beispiele zur Verwendung von Security Lake mit AWS CLI - AWS Command Line Interface

Beispiele zur Verwendung von Security Lake mit AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie AWS Command Line Interface mit Security Lake nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie create-aws-log-source verwendet wird.

AWS CLI

So fügen Sie einen nativ unterstützten Amazon Web Service als Amazon Security Lake-Quelle hinzu

Im folgenden Beispiel für create-aws-logsource werden VPC-Flow-Protokolle als eine Security Lake-Quelle in den angegebenen Konten und Regionen hinzugefügt.

aws securitylake create-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'

Ausgabe:

{ "failed": [ "123456789012" ] }

Weitere Informationen finden Sie unter Hinzufügen eines AWS-Service als Quelle im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie create-custom-log-source verwendet wird.

AWS CLI

So fügen Sie eine benutzerdefinierte Quelle als Amazon Security Lake-Quelle hinzu

Im folgenden Beispiel für create-custom-logsource wird dem angegebenen Protokollanbieterkonto und der designierten Region eine benutzerdefinierte Quelle als Security Lake-Quelle hinzugefügt.

aws securitylake create-custom-log-source \ --source-name "VPC_FLOW" \ --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \ --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"

Ausgabe:

{ "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" "sourceVersion": "2.0" } }

Weitere Informationen finden Sie unter Hinzufügen einer benutzerdefinierten Quelle im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie create-data-lake-exception-subscription verwendet wird.

AWS CLI

So senden Sie Benachrichtigungen über Security Lake-Ausnahmen

Im folgenden Beispiel für create-data-lake-exception-subscription werden Benachrichtigungen über Security Lake-Ausnahmen per SMS-Versand an das angegebene Konto gesendet. Die Ausnahmebenachrichtigung bleibt für den angegebenen Zeitraum bestehen.

aws securitylake create-data-lake-exception-subscription \ --notification-endpoint "123456789012" \ --exception-time-to-live 30 \ --subscription-protocol "sms"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie create-data-lake-organization-configuration verwendet wird.

AWS CLI

So konfigurieren Sie Security Lake in neuen Organisationskonten

Im folgenden Beispiel für create-data-lake-organization-configuration werden Security Lake und die Erfassung der angegebenen Quellereignisse und Protokolle in neuen Organisationskonten aktiviert.

aws securitylake create-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie create-data-lake verwendet wird.

AWS CLI

Beispiel 1: So konfigurieren Sie Ihren Data Lake in mehreren Regionen

Im folgenden Beispiel für create-data-lake wird Amazon Security Lake in mehreren AWS Regionen aktiviert und konfiguriert Ihren Data Lake.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Ausgabe:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region

Im folgenden Beispiel für create-data-lake wird Amazon Security Lake in einer einzelnen AWS-Region aktiviert und konfiguriert Ihren Data Lake.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Ausgabe:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter CreateDataLake in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-subscriber-notification verwendet wird.

AWS CLI

So erstellen Sie eine Abonnentenbenachrichtigung

Das folgende Beispiel für create-subscriber-notification zeigt, wie Sie eine Abonnentenbenachrichtigung angeben, um eine Benachrichtigung zu erstellen, wenn neue Daten in den Data Lake geschrieben werden.

aws securitylake create-subscriber-notification \ --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'

Ausgabe:

{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie create-subscriber verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen Abonnenten mit Datenzugriff

Im folgenden Beispiel für create-subscriber wird ein Abonnent in Security Lake mit Zugriff auf Daten in der aktuellen AWS-Region für die angegebene Abonnenten-ID für eine AWS-Quelle erstellt.

aws securitylake create-subscriber \ --access-types "S3" \ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name 'opensearch-s3' \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'

Ausgabe:

{ "subscriber": { "accessTypes": [ "S3" ], "createdAt": "2024-07-17T19:08:26.787000+00:00", "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407", "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407", "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-17T19:08:27.133000+00:00" } }

Weitere Informationen finden Sie unter Erstellen eines Abonnenten mit Datenzugriff im Benutzerhandbuch zu Amazon Security Lake.

Beispiel 2: So erstellen Sie einen Abonnenten mit Abfragezugriff

Im folgenden Beispiel für create-subscriber wird ein Abonnent in Security Lake mit Abfragezugriff in der aktuellen AWS-Region für die angegebene Abonnenten-ID erstellt.

aws securitylake create-subscriber \ --access-types "LAKEFORMATION" \ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name 'opensearch-s3' \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'

Ausgabe:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-07-18T01:05:55.853000+00:00", "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a", "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d", "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T01:05:58.393000+00:00" } }

Weitere Informationen finden Sie unter Erstellen eines Abonnenten mit Abfragezugriff im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie delete-aws-log-source verwendet wird.

AWS CLI

So entfernen Sie einen nativ unterstützten AWS-Service.

Im folgenden Beispiel für delete-aws-logsource werden VPC-Flow-Protokolle als eine Security Lake-Quelle in den angegebenen Konten und Regionen gelöscht.

aws securitylake delete-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'

Ausgabe:

{ "failed": [ "123456789012" ] }

Weitere Informationen finden Sie unter Entfernen eines AWS-Service als Quelle im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie delete-custom-log-source verwendet wird.

AWS CLI

So entfernen Sie eine benutzerdefinierte Quelle

Im folgenden Beispiel für delete-custom-logsource wird eine benutzerdefinierte Quelle im angegebenen Protokollanbieter-Konto in der angegebenen Region gelöscht.

aws securitylake delete-custom-log-source \ --source-name "CustomSourceName"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Löschen einer benutzerdefinierten Quelle im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie delete-data-lake-organization-configuration verwendet wird.

AWS CLI

So beenden Sie die automatische Quellenerfassung in Mitgliedskonten

Im folgenden Beispiel für delete-data-lake-organization-configuration wird die automatische Erfassung von AWS-Security-Hub-Ergebnissen aus neuen Mitgliedskonten, die der Organisation beitreten, beendet. Nur das delegierte Security Lake-Administratorkonto kann diesen Befehl ausführen. Dies verhindert, dass neue Mitgliedskonten automatisch Daten zum Data Lake beitragen.

aws securitylake delete-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie delete-data-lake verwendet wird.

AWS CLI

So deaktivieren Sie Ihren Data Lake

Im folgenden Beispiel für delete-data-lake wird Ihr Data Lake in den angegebenen AWS-Regionen deaktiviert. In den angegebenen Regionen tragen Quellen nicht mehr zum Data Lake bei. Bei einer Security Lake-Bereitstellung, die AWS-Organisationen verwendet, kann nur der delegierte Security Lake-Administrator Security Lake für Konten in der Organisation deaktivieren.

aws securitylake delete-data-lake \ --regions "ap-northeast-1" "eu-central-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Deaktivieren von Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter DeleteDataLake in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-subscriber-notification verwendet wird.

AWS CLI

So löschen Sie einen Abonnentenbenachrichtigung

Das folgende Beispiel für delete-subscriber-notification zeigt, wie die Abonnentenbenachrichtigung für einen bestimmten Security Lake-Abonnenten gelöscht wird.

aws securitylake delete-subscriber-notification \ --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie delete-subscriber verwendet wird.

AWS CLI

So löschen Sie einen Abonnenten

Das folgende Beispiel für delete-subscriber zeigt, wie Sie einen Abonnenten entfernen, wenn Sie nicht mehr möchten, dass ein Abonnent Daten aus Security Lake nutzt.

aws securitylake delete-subscriber \ --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie get-data-lake-exception-subscription verwendet wird.

AWS CLI

So rufen Sie Details zu einem Ausnahmeabonnement ab

Das folgende Beispiel für get-data-lake-exception-subscription bietet Details zu einem Security Lake-Ausnahmeabonnement. In diesem Beispiel wird der Benutzer des angegebenen AWS-Kontos per SMS-Versand über Fehler informiert. Die Ausnahmebenachrichtigung bleibt im Konto für den angegebenen Zeitraum bestehen. Ein Ausnahmeabonnement benachrichtigt einen Security Lake-Benutzer mithilfe des bevorzugten Protokoll des Antragstellers über einen Fehler.

aws securitylake get-data-lake-exception-subscription

Ausgabe:

{ "exceptionTimeToLive": 30, "notificationEndpoint": "123456789012", "subscriptionProtocol": "sms" }

Weitere Informationen finden Sie unter Fehlerbehebung beim Data Lake-Status im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie get-data-lake-organization-configuration verwendet wird.

AWS CLI

So rufen Sie Details über die Konfiguration für neue Organisationskonten ab

Im folgenden Beispiel für get-data-lake-organization-configuration werden Details zu den Quellprotokollen abgerufen, die neue Organisationskonten nach dem Onboarding in Amazon Security Lake senden.

aws securitylake get-data-lake-organization-configuration

Ausgabe:

{ "autoEnableNewAccount": [ { "region": "us-east-1", "sources": [ { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" }, { "sourceName": "ROUTE53", "sourceVersion": "1.0" }, { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } ] } ] }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie get-data-lake-sources verwendet wird.

AWS CLI

So rufen Sie den Status der Protokollerfassung ab

Im folgenden Beispiel für get-data-lake-sources wird ein Snapshot der Protokollsammlung für das angegebene Konto in der aktuellen AWS-Region abgerufen. Für das Konto ist Amazon Security Lake aktiviert.

aws securitylake get-data-lake-sources \ --accounts "123456789012"

Ausgabe:

{ "dataLakeSources": [ { "account": "123456789012", "sourceName": "SH_FINDINGS", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "VPC_FLOW", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "NOT_COLLECTING" } ] }, { "account": "123456789012", "sourceName": "LAMBDA_EXECUTION", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "ROUTE53", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "CLOUD_TRAIL_MGMT", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] } ], "dataLakeArn": null }

Weitere Informationen finden Sie unter Sammeln von Daten aus AWS-Diensten im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie get-subscriber verwendet wird.

AWS CLI

So rufen Sie die Abonnementinformationen ab

Im folgenden Beispiel für get-subscriber werden die Abonnementinformationen für den angegebenen Security Lake-Abonnenten abgerufen.

aws securitylake get-subscriber \ --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2" }, "sourceName": "TestCustom" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-04-19T15:19:55.230588+00:00" } }

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter GetSubscriber in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-data-lake-exceptions verwendet wird.

AWS CLI

So listen Sie die Probleme auf, die Ihren Data Lake betreffen

Im folgenden Beispiel für list-data-lake-exceptions werden die Probleme aufgelistet, die Ihren Data Lake in den letzten 14 Tagen in den angegebenen AWS-Regionen beeinträchtigt haben.

aws securitylake list-data-lake-exceptions \ --regions "us-east-1" "eu-west-3"

Ausgabe:

{ "exceptions": [ { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "us-east-1", "timestamp": "2024-02-29T12:24:15.641725+00:00" }, { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "eu-west-3", "timestamp": "2024-02-29T12:24:15.641725+00:00" } ] }

Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie list-data-lakes verwendet wird.

AWS CLI

So listen Sie das Security Lake-Konfigurationsobjekt auf

Im folgenden Beispiel für list-data-lakes wird das Amazon Security Lake-Konfigurationsobjekt für die angegebene AWS-Region aufgelistet. Sie können diesen Befehl verwenden, um festzustellen, ob Security Lake in einer oder mehreren bestimmten Regionen aktiviert ist.

aws securitylake list-data-lakes \ --regions "us-east-1"

Ausgabe:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0", "updateStatus": { "exception": { "code": "software.amazon.awssdk.services.s3.model.S3Exception", "reason": "" }, "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "status": "FAILED" } } ] }

Weitere Informationen finden Sie unter Status der Region überprüfen im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter ListDataLakes in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-log-sources verwendet wird.

AWS CLI

So rufen Sie die Amazon Security Lake-Protokollquellen ab

Im folgenden Beispiel für list-log-sources werden die Amazon Security Lake-Protokollquellen in einem angegebenen Konto aufgelistet.

aws securitylake list-log-sources \ --accounts "123456789012"

Ausgabe:

{ "account": "123456789012", "region": "xy-region-1", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "2.0" } } ] }

Weitere Informationen finden Sie unter Quellenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter ListLogSources in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-subscribers verwendet wird.

AWS CLI

So rufen Sie die Amazon Security Lake-Abonnenten ab

Im folgenden Beispiel für list-subscribers werden alle Amazon Security Lake-Abonnenten in einem angegebenen Konto aufgelistet.

aws securitylake list-subscribers

Ausgabe:

{ "subscribers": [ { "accessTypes": [ "S3" ], "createdAt": "2024-06-04T15:02:28.921000+00:00", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4", "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3", "sources": [ { "awsLogSource": { "sourceName": "CLOUD_TRAIL_MGMT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4", "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "ext123456789012", "principal": "123456789012" }, "subscriberName": "Test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-06-04T15:02:35.617000+00:00" } ] }

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter ListSubscribers in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.

AWS CLI

So verwalten Sie Tags für eine vorhandene Ressource

Im folgenden Beispiel für list-tags-for-resource werden Tags für den angegebenen Amazon Security Lake-Abonnenten aufgelistet. In diesem Beispiel ist dem Besitzer-Tag-Schlüssel kein Tag-Wert zugeordnet. Mit diesem Vorgang können Sie auch Tags für andere vorhandene Security Lake-Ressourcen auflisten.

aws securitylake list-tags-for-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"

Ausgabe:

{ "tags": [ { "key": "Environment", "value": "Cloud" }, { "key": "CostCenter", "value": "12345" }, { "key": "Owner", "value": "" } ] }

Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie register-data-lake-delegated-administrator verwendet wird.

AWS CLI

So designieren Sie den delegierten Administrator

Im folgenden Beispiel für register-data-lake-delegated-administrator wird das angegebene AWS-Konto als das delegierte Amazon Security Lake-Administratorkonto designiert.

aws securitylake register-data-lake-delegated-administrator \ --account-id 123456789012

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.

AWS CLI

So fügen Sie Tags zu einer vorhandenen Ressource hinzu

Im folgenden Beispiel für tag-resource werden Tags zu einer vorhandenen Abonnentenressource hinzugefügt. Verwenden Sie diesen Vorgang nicht, um eine neue Ressource zu erstellen und ihr ein oder mehrere Tags hinzuzufügen. Verwenden Sie stattdessen den entsprechenden Erstellungsvorgang für den Ressourcentyp, den Sie erstellen möchten.

aws securitylake tag-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \ --tags key=Environment,value=Cloud

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter TagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.

AWS CLI

So entfernen Sie Tags aus einer vorhandenen Ressource

Im folgenden Beispiel für untag-resource werden die angegebenen Tags aus einer vorhandenen Abonnentenressource entfernt.

aws securitylake untag-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \ --tags Environment Owner

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter UntagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-data-lake-exception-subscription verwendet wird.

AWS CLI

So aktualisieren Sie das Benachrichtigungsabonnement für Security Lake-Ausnahmen

Im folgenden Beispiel für update-data-lake-exception-subscription wird das Benachrichtigungsabonnement aktualisiert, das Benutzer über Security Lake-Ausnahmen informiert.

aws securitylake update-data-lake-exception-subscription \ --notification-endpoint "123456789012" \ --exception-time-to-live 30 \ --subscription-protocol "email"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie update-data-lake verwendet wird.

AWS CLI

Beispiel 1: So aktualisieren Sie Ihre Data Lake-Einstellungen

Im folgenden Beispiel für update-data-lake werden die Einstellungen Ihres Data Lakes in Amazon Security Lake aktualisiert. Mit diesem Vorgang können Sie die Regionseinstellungen für Datenverschlüsselung, Speicherung und Rollup angeben.

aws securitylake update-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Ausgabe:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region

Im folgenden Beispiel für create-data-lake wird Amazon Security Lake in einer einzelnen AWS-Region aktiviert und konfiguriert Ihren Data Lake.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Ausgabe:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.

  • API-Details finden Sie unter UpdateDataLake in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-subscriber-notification verwendet wird.

AWS CLI

So aktualisieren Sie eine Abonnentenbenachrichtigung

Das folgende Beispiel für update-subscriber-notification zeigt, wie Sie die Benachrichtigungsmethode für einen Abonnenten aktualisieren können.

aws securitylake update-subscriber-notification \ --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'

Ausgabe:

{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.

Das folgende Codebeispiel zeigt, wie update-subscriber verwendet wird.

AWS CLI

So aktualisieren Sie einen Amazon Security Lake-Abonnenten

Im folgenden Beispiel für update-subscriber werden die Security Lake-Datenzugriffsquellen für einen bestimmten Security Lake-Abonnenten aktualisiert.

aws securitylake update-subscriber \ --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T20:47:37.098000+00:00" } }

Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.