Beispiele zur Verwendung von Security Lake mit AWS CLI
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie AWS Command Line Interface mit Security Lake nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie create-aws-log-source verwendet wird.
- AWS CLI
-
So fügen Sie einen nativ unterstützten Amazon Web Service als Amazon Security Lake-Quelle hinzu
Im folgenden Beispiel für
create-aws-logsourcewerden VPC-Flow-Protokolle als eine Security Lake-Quelle in den angegebenen Konten und Regionen hinzugefügt.aws securitylake create-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'Ausgabe:
{ "failed": [ "123456789012" ] }Weitere Informationen finden Sie unter Hinzufügen eines AWS-Service als Quelle im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateAwsLogSource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-custom-log-source verwendet wird.
- AWS CLI
-
So fügen Sie eine benutzerdefinierte Quelle als Amazon Security Lake-Quelle hinzu
Im folgenden Beispiel für
create-custom-logsourcewird dem angegebenen Protokollanbieterkonto und der designierten Region eine benutzerdefinierte Quelle als Security Lake-Quelle hinzugefügt.aws securitylake create-custom-log-source \ --source-name"VPC_FLOW"\ --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \ --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region"us-east-1"Ausgabe:
{ "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" "sourceVersion": "2.0" } }Weitere Informationen finden Sie unter Hinzufügen einer benutzerdefinierten Quelle im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateCustomLogSource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-data-lake-exception-subscription verwendet wird.
- AWS CLI
-
So senden Sie Benachrichtigungen über Security Lake-Ausnahmen
Im folgenden Beispiel für
create-data-lake-exception-subscriptionwerden Benachrichtigungen über Security Lake-Ausnahmen per SMS-Versand an das angegebene Konto gesendet. Die Ausnahmebenachrichtigung bleibt für den angegebenen Zeitraum bestehen.aws securitylake create-data-lake-exception-subscription \ --notification-endpoint"123456789012"\ --exception-time-to-live30\ --subscription-protocol"sms"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateDataLakeExceptionSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-data-lake-organization-configuration verwendet wird.
- AWS CLI
-
So konfigurieren Sie Security Lake in neuen Organisationskonten
Im folgenden Beispiel für
create-data-lake-organization-configurationwerden Security Lake und die Erfassung der angegebenen Quellereignisse und Protokolle in neuen Organisationskonten aktiviert.aws securitylake create-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateDataLakeOrganizationConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-data-lake verwendet wird.
- AWS CLI
-
Beispiel 1: So konfigurieren Sie Ihren Data Lake in mehreren Regionen
Im folgenden Beispiel für
create-data-lakewird Amazon Security Lake in mehreren AWS Regionen aktiviert und konfiguriert Ihren Data Lake.aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"Ausgabe:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region
Im folgenden Beispiel für
create-data-lakewird Amazon Security Lake in einer einzelnen AWS-Region aktiviert und konfiguriert Ihren Data Lake.aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"Ausgabe:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateDataLake
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-subscriber-notification verwendet wird.
- AWS CLI
-
So erstellen Sie eine Abonnentenbenachrichtigung
Das folgende Beispiel für
create-subscriber-notificationzeigt, wie Sie eine Abonnentenbenachrichtigung angeben, um eine Benachrichtigung zu erstellen, wenn neue Daten in den Data Lake geschrieben werden.aws securitylake create-subscriber-notification \ --subscriber-id"12345ab8-1a34-1c34-1bd4-12345ab9012"\ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'Ausgabe:
{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateSubscriberNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-subscriber verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Abonnenten mit Datenzugriff
Im folgenden Beispiel für
create-subscriberwird ein Abonnent in Security Lake mit Zugriff auf Daten in der aktuellen AWS-Region für die angegebene Abonnenten-ID für eine AWS-Quelle erstellt.aws securitylake create-subscriber \ --access-types"S3"\ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name 'opensearch-s3' \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'Ausgabe:
{ "subscriber": { "accessTypes": [ "S3" ], "createdAt": "2024-07-17T19:08:26.787000+00:00", "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407", "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407", "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-17T19:08:27.133000+00:00" } }Weitere Informationen finden Sie unter Erstellen eines Abonnenten mit Datenzugriff im Benutzerhandbuch zu Amazon Security Lake.
Beispiel 2: So erstellen Sie einen Abonnenten mit Abfragezugriff
Im folgenden Beispiel für
create-subscriberwird ein Abonnent in Security Lake mit Abfragezugriff in der aktuellen AWS-Region für die angegebene Abonnenten-ID erstellt.aws securitylake create-subscriber \ --access-types"LAKEFORMATION"\ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name 'opensearch-s3' \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'Ausgabe:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-07-18T01:05:55.853000+00:00", "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a", "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d", "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T01:05:58.393000+00:00" } }Weitere Informationen finden Sie unter Erstellen eines Abonnenten mit Abfragezugriff im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter CreateSubscriber
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-aws-log-source verwendet wird.
- AWS CLI
-
So entfernen Sie einen nativ unterstützten AWS-Service.
Im folgenden Beispiel für
delete-aws-logsourcewerden VPC-Flow-Protokolle als eine Security Lake-Quelle in den angegebenen Konten und Regionen gelöscht.aws securitylake delete-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'Ausgabe:
{ "failed": [ "123456789012" ] }Weitere Informationen finden Sie unter Entfernen eines AWS-Service als Quelle im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteAwsLogSource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-custom-log-source verwendet wird.
- AWS CLI
-
So entfernen Sie eine benutzerdefinierte Quelle
Im folgenden Beispiel für
delete-custom-logsourcewird eine benutzerdefinierte Quelle im angegebenen Protokollanbieter-Konto in der angegebenen Region gelöscht.aws securitylake delete-custom-log-source \ --source-name"CustomSourceName"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen einer benutzerdefinierten Quelle im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteCustomLogSource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-data-lake-organization-configuration verwendet wird.
- AWS CLI
-
So beenden Sie die automatische Quellenerfassung in Mitgliedskonten
Im folgenden Beispiel für
delete-data-lake-organization-configurationwird die automatische Erfassung von AWS-Security-Hub-Ergebnissen aus neuen Mitgliedskonten, die der Organisation beitreten, beendet. Nur das delegierte Security Lake-Administratorkonto kann diesen Befehl ausführen. Dies verhindert, dass neue Mitgliedskonten automatisch Daten zum Data Lake beitragen.aws securitylake delete-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteDataLakeOrganizationConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-data-lake verwendet wird.
- AWS CLI
-
So deaktivieren Sie Ihren Data Lake
Im folgenden Beispiel für
delete-data-lakewird Ihr Data Lake in den angegebenen AWS-Regionen deaktiviert. In den angegebenen Regionen tragen Quellen nicht mehr zum Data Lake bei. Bei einer Security Lake-Bereitstellung, die AWS-Organisationen verwendet, kann nur der delegierte Security Lake-Administrator Security Lake für Konten in der Organisation deaktivieren.aws securitylake delete-data-lake \ --regions"ap-northeast-1""eu-central-1"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Deaktivieren von Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteDataLake
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-subscriber-notification verwendet wird.
- AWS CLI
-
So löschen Sie einen Abonnentenbenachrichtigung
Das folgende Beispiel für
delete-subscriber-notificationzeigt, wie die Abonnentenbenachrichtigung für einen bestimmten Security Lake-Abonnenten gelöscht wird.aws securitylake delete-subscriber-notification \ --subscriber-id"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteSubscriberNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-subscriber verwendet wird.
- AWS CLI
-
So löschen Sie einen Abonnenten
Das folgende Beispiel für
delete-subscriberzeigt, wie Sie einen Abonnenten entfernen, wenn Sie nicht mehr möchten, dass ein Abonnent Daten aus Security Lake nutzt.aws securitylake delete-subscriber \ --subscriber-id"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter DeleteSubscriber
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-data-lake-exception-subscription verwendet wird.
- AWS CLI
-
So rufen Sie Details zu einem Ausnahmeabonnement ab
Das folgende Beispiel für
get-data-lake-exception-subscriptionbietet Details zu einem Security Lake-Ausnahmeabonnement. In diesem Beispiel wird der Benutzer des angegebenen AWS-Kontos per SMS-Versand über Fehler informiert. Die Ausnahmebenachrichtigung bleibt im Konto für den angegebenen Zeitraum bestehen. Ein Ausnahmeabonnement benachrichtigt einen Security Lake-Benutzer mithilfe des bevorzugten Protokoll des Antragstellers über einen Fehler.aws securitylake get-data-lake-exception-subscriptionAusgabe:
{ "exceptionTimeToLive": 30, "notificationEndpoint": "123456789012", "subscriptionProtocol": "sms" }Weitere Informationen finden Sie unter Fehlerbehebung beim Data Lake-Status im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter GetDataLakeExceptionSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-data-lake-organization-configuration verwendet wird.
- AWS CLI
-
So rufen Sie Details über die Konfiguration für neue Organisationskonten ab
Im folgenden Beispiel für
get-data-lake-organization-configurationwerden Details zu den Quellprotokollen abgerufen, die neue Organisationskonten nach dem Onboarding in Amazon Security Lake senden.aws securitylake get-data-lake-organization-configurationAusgabe:
{ "autoEnableNewAccount": [ { "region": "us-east-1", "sources": [ { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" }, { "sourceName": "ROUTE53", "sourceVersion": "1.0" }, { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } ] } ] }Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter GetDataLakeOrganizationConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-data-lake-sources verwendet wird.
- AWS CLI
-
So rufen Sie den Status der Protokollerfassung ab
Im folgenden Beispiel für
get-data-lake-sourceswird ein Snapshot der Protokollsammlung für das angegebene Konto in der aktuellen AWS-Region abgerufen. Für das Konto ist Amazon Security Lake aktiviert.aws securitylake get-data-lake-sources \ --accounts"123456789012"Ausgabe:
{ "dataLakeSources": [ { "account": "123456789012", "sourceName": "SH_FINDINGS", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "VPC_FLOW", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "NOT_COLLECTING" } ] }, { "account": "123456789012", "sourceName": "LAMBDA_EXECUTION", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "ROUTE53", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "CLOUD_TRAIL_MGMT", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] } ], "dataLakeArn": null }Weitere Informationen finden Sie unter Sammeln von Daten aus AWS-Diensten im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter GetDataLakeSources
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-subscriber verwendet wird.
- AWS CLI
-
So rufen Sie die Abonnementinformationen ab
Im folgenden Beispiel für
get-subscriberwerden die Abonnementinformationen für den angegebenen Security Lake-Abonnenten abgerufen.aws securitylake get-subscriber \ --subscriber-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2" }, "sourceName": "TestCustom" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-04-19T15:19:55.230588+00:00" } }Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter GetSubscriber
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-data-lake-exceptions verwendet wird.
- AWS CLI
-
So listen Sie die Probleme auf, die Ihren Data Lake betreffen
Im folgenden Beispiel für
list-data-lake-exceptionswerden die Probleme aufgelistet, die Ihren Data Lake in den letzten 14 Tagen in den angegebenen AWS-Regionen beeinträchtigt haben.aws securitylake list-data-lake-exceptions \ --regions"us-east-1""eu-west-3"Ausgabe:
{ "exceptions": [ { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "us-east-1", "timestamp": "2024-02-29T12:24:15.641725+00:00" }, { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "eu-west-3", "timestamp": "2024-02-29T12:24:15.641725+00:00" } ] }Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter ListDataLakeExceptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-data-lakes verwendet wird.
- AWS CLI
-
So listen Sie das Security Lake-Konfigurationsobjekt auf
Im folgenden Beispiel für
list-data-lakeswird das Amazon Security Lake-Konfigurationsobjekt für die angegebene AWS-Region aufgelistet. Sie können diesen Befehl verwenden, um festzustellen, ob Security Lake in einer oder mehreren bestimmten Regionen aktiviert ist.aws securitylake list-data-lakes \ --regions"us-east-1"Ausgabe:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0", "updateStatus": { "exception": { "code": "software.amazon.awssdk.services.s3.model.S3Exception", "reason": "" }, "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "status": "FAILED" } } ] }Weitere Informationen finden Sie unter Status der Region überprüfen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter ListDataLakes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-log-sources verwendet wird.
- AWS CLI
-
So rufen Sie die Amazon Security Lake-Protokollquellen ab
Im folgenden Beispiel für
list-log-sourceswerden die Amazon Security Lake-Protokollquellen in einem angegebenen Konto aufgelistet.aws securitylake list-log-sources \ --accounts"123456789012"Ausgabe:
{ "account": "123456789012", "region": "xy-region-1", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "2.0" } } ] }Weitere Informationen finden Sie unter Quellenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter ListLogSources
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-subscribers verwendet wird.
- AWS CLI
-
So rufen Sie die Amazon Security Lake-Abonnenten ab
Im folgenden Beispiel für
list-subscriberswerden alle Amazon Security Lake-Abonnenten in einem angegebenen Konto aufgelistet.aws securitylake list-subscribersAusgabe:
{ "subscribers": [ { "accessTypes": [ "S3" ], "createdAt": "2024-06-04T15:02:28.921000+00:00", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4", "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3", "sources": [ { "awsLogSource": { "sourceName": "CLOUD_TRAIL_MGMT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4", "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "ext123456789012", "principal": "123456789012" }, "subscriberName": "Test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-06-04T15:02:35.617000+00:00" } ] }Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter ListSubscribers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.
- AWS CLI
-
So verwalten Sie Tags für eine vorhandene Ressource
Im folgenden Beispiel für
list-tags-for-resourcewerden Tags für den angegebenen Amazon Security Lake-Abonnenten aufgelistet. In diesem Beispiel ist dem Besitzer-Tag-Schlüssel kein Tag-Wert zugeordnet. Mit diesem Vorgang können Sie auch Tags für andere vorhandene Security Lake-Ressourcen auflisten.aws securitylake list-tags-for-resource \ --resource-arn"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"Ausgabe:
{ "tags": [ { "key": "Environment", "value": "Cloud" }, { "key": "CostCenter", "value": "12345" }, { "key": "Owner", "value": "" } ] }Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter ListTagsForResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-data-lake-delegated-administrator verwendet wird.
- AWS CLI
-
So designieren Sie den delegierten Administrator
Im folgenden Beispiel für
register-data-lake-delegated-administratorwird das angegebene AWS-Konto als das delegierte Amazon Security Lake-Administratorkonto designiert.aws securitylake register-data-lake-delegated-administrator \ --account-id123456789012Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten mehrerer Konten mit AWS-Organisationen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter RegisterDataLakeDelegatedAdministrator
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.
- AWS CLI
-
So fügen Sie Tags zu einer vorhandenen Ressource hinzu
Im folgenden Beispiel für
tag-resourcewerden Tags zu einer vorhandenen Abonnentenressource hinzugefügt. Verwenden Sie diesen Vorgang nicht, um eine neue Ressource zu erstellen und ihr ein oder mehrere Tags hinzuzufügen. Verwenden Sie stattdessen den entsprechenden Erstellungsvorgang für den Ressourcentyp, den Sie erstellen möchten.aws securitylake tag-resource \ --resource-arn"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"\ --tagskey=Environment,value=CloudMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter TagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.
- AWS CLI
-
So entfernen Sie Tags aus einer vorhandenen Ressource
Im folgenden Beispiel für
untag-resourcewerden die angegebenen Tags aus einer vorhandenen Abonnentenressource entfernt.aws securitylake untag-resource \ --resource-arn"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"\ --tagsEnvironmentOwnerMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Markieren von Amazon Security Lake-Ressourcen im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter UntagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-data-lake-exception-subscription verwendet wird.
- AWS CLI
-
So aktualisieren Sie das Benachrichtigungsabonnement für Security Lake-Ausnahmen
Im folgenden Beispiel für
update-data-lake-exception-subscriptionwird das Benachrichtigungsabonnement aktualisiert, das Benutzer über Security Lake-Ausnahmen informiert.aws securitylake update-data-lake-exception-subscription \ --notification-endpoint"123456789012"\ --exception-time-to-live30\ --subscription-protocol"email"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Fehlerbehebung in Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter UpdateDataLakeExceptionSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-data-lake verwendet wird.
- AWS CLI
-
Beispiel 1: So aktualisieren Sie Ihre Data Lake-Einstellungen
Im folgenden Beispiel für
update-data-lakewerden die Einstellungen Ihres Data Lakes in Amazon Security Lake aktualisiert. Mit diesem Vorgang können Sie die Regionseinstellungen für Datenverschlüsselung, Speicherung und Rollup angeben.aws securitylake update-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"Ausgabe:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region
Im folgenden Beispiel für
create-data-lakewird Amazon Security Lake in einer einzelnen AWS-Region aktiviert und konfiguriert Ihren Data Lake.aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"Ausgabe:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }Weitere Informationen finden Sie unter Erste Schritte mit Amazon Security Lake im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter UpdateDataLake
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-subscriber-notification verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine Abonnentenbenachrichtigung
Das folgende Beispiel für
update-subscriber-notificationzeigt, wie Sie die Benachrichtigungsmethode für einen Abonnenten aktualisieren können.aws securitylake update-subscriber-notification \ --subscriber-id"12345ab8-1a34-1c34-1bd4-12345ab9012"\ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'Ausgabe:
{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter UpdateSubscriberNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-subscriber verwendet wird.
- AWS CLI
-
So aktualisieren Sie einen Amazon Security Lake-Abonnenten
Im folgenden Beispiel für
update-subscriberwerden die Security Lake-Datenzugriffsquellen für einen bestimmten Security Lake-Abonnenten aktualisiert.aws securitylake update-subscriber \ --subscriber-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "amzn-s3-demo-bucket--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T20:47:37.098000+00:00" } }Weitere Informationen finden Sie unter Abonnentenverwaltung im Benutzerhandbuch zu Amazon Security Lake.
-
API-Details finden Sie unter UpdateSubscriber
in der AWS CLI-Befehlsreferenz.
-