

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwaltung von Regionen in Security Lake
<a name="manage-regions"></a>

Amazon Security Lake kann Sicherheitsprotokolle und Ereignisse sammeln, AWS-Regionen in denen Sie den Service aktiviert haben. Für jede Region werden Ihre Daten in einem anderen Amazon S3 S3-Bucket gespeichert. Sie können unterschiedliche Data Lake-Konfigurationen (z. B. unterschiedliche Quellen und Aufbewahrungseinstellungen) für verschiedene Regionen angeben. Sie können auch eine oder mehrere Rollup-Regionen definieren, um Daten aus mehreren Regionen zu konsolidieren.

## Überprüfen des Status der Region
<a name="check-region-status"></a>

Security Lake kann Daten aus mehreren Bereichen sammeln. AWS-Regionen Um den Status Ihres Data Lakes nachzuverfolgen, kann es hilfreich sein, zu verstehen, wie die einzelnen Regionen derzeit konfiguriert sind. Wählen Sie Ihre bevorzugte Zugriffsmethode und folgen Sie diesen Schritten, um den aktuellen Status einer Region abzurufen.

------
#### [ Console ]

**Um den Status der Region zu überprüfen**

1. Öffnen Sie die Security Lake-Konsole unter [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Wählen Sie im Navigationsbereich **Regionen** aus. Die Seite **Regionen** wird angezeigt und bietet einen Überblick über die Regionen, in denen Security Lake derzeit aktiviert ist.

1. Wählen Sie eine Region aus und klicken Sie dann auf **Bearbeiten**, um Details für diese Region anzuzeigen.

------
#### [ API ]

Um den Status der Protokollerfassung in der aktuellen Region abzurufen, verwenden Sie den [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_GetDataLakeSources.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_GetDataLakeSources.html)Betrieb der Security Lake-API. Wenn Sie den verwenden AWS CLI, führen Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html)Befehl aus. Geben Sie für den `accounts` Parameter einen oder mehrere Parameter AWS-Konto IDs als Liste an. Wenn Ihre Anfrage erfolgreich ist, gibt Security Lake einen Snapshot für die Konten in der aktuellen Region zurück, einschließlich der AWS Quellen, aus denen Security Lake Daten sammelt, und des Status der einzelnen Quellen. Wenn Sie den `accounts` Parameter nicht angeben, enthält die Antwort den Status der Protokollerfassung für alle Konten, für die Security Lake in der aktuellen Region konfiguriert ist.

Mit dem folgenden AWS CLI Befehl wird beispielsweise der Status der Protokollerfassung für die angegebenen Konten in der aktuellen Region abgerufen. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securitylake get-data-lake-sources \
--accounts "123456789012" "111122223333"
```

Der folgende AWS CLI Befehl listet den Protokollerfassungsstatus für alle Konten und aktivierten Quellen in der angegebenen Region auf. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securitylake get-data-lake-sources \
--regions "us-east-1" \
--query 'dataLakeSources[].[account,sourceName]'
```

Verwenden Sie den [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_ListDataLakes.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_ListDataLakes.html)Vorgang, um festzustellen, ob Sie Security Lake für eine Region aktiviert haben. Wenn Sie den verwenden AWS CLI, führen Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html)Befehl aus. Geben Sie für den `regions` Parameter den Regionalcode für die Region an, z. B. `us-east-1` für die Region USA Ost (Nord-Virginia). Eine Liste der Regionscodes finden Sie unter [Amazon Security Lake-Endpoints](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) in der *Allgemeine AWS-Referenz*. Der `ListDataLakes` Vorgang gibt die Data Lake-Konfigurationseinstellungen für jede Region zurück, die Sie in Ihrer Anfrage angeben. Wenn Sie keine Region angeben, gibt Security Lake den Status und die Konfigurationseinstellungen Ihres Data Lakes in jeder Region zurück, in der Security Lake verfügbar ist.

Der folgende AWS CLI Befehl zeigt beispielsweise den Status und die Konfigurationseinstellungen Ihres Data Lakes in der `eu-central-1` Region. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securitylake list-data-lakes \
--regions "us-east-1" "eu-central-1"
```

------

## Regionseinstellungen ändern
<a name="configure-region-settings"></a>

Wählen Sie Ihre bevorzugte Methode und folgen Sie diesen Anweisungen, um die Einstellungen für Ihren Data Lake in einem oder mehreren zu aktualisieren AWS-Regionen.

------
#### [ Console ]

1. Öffnen Sie die Security Lake-Konsole unter [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Wählen Sie im Navigationsbereich **Regionen** aus.

1. Wählen Sie eine Region aus und klicken Sie dann auf **Bearbeiten**.

1. Aktivieren Sie das Kontrollkästchen **Quellen für alle Konten außer Kraft setzen**,** <Region>um zu bestätigen, dass Ihre Auswahl hier die vorherigen Auswahlen für diese Region überschreibt.

1. **Wählen Sie unter Speicherklassen** auswählen die Option **Übergang hinzufügen** aus, um neue Speicherklassen für Ihre Daten hinzuzufügen.

1. Weisen Sie für **Tags** optional die Tags für die Region zu oder bearbeiten Sie sie. Ein *Tag* ist eine Bezeichnung, die Sie definieren und bestimmten Ressourcentypen zuweisen können, einschließlich der Data-Lake-Konfiguration für Sie AWS-Konto in einer bestimmten Region. AWS Weitere Informationen hierzu finden Sie unter [Kennzeichnen von Security Lake-Ressourcen](tagging-resources.md).

1. Um eine Region in eine Rollup-Region umzuwandeln, wählen Sie im Navigationsbereich **Rollup-Regionen** (unter **Einstellungen**) aus. Wählen Sie dann **Modify**. **Wählen Sie im Abschnitt „Rollup-Regionen auswählen“ die Option Rollup-Region hinzufügen** **aus.** Wählen Sie die beitragenden Regionen aus und erteilen Sie Security Lake die Erlaubnis, Daten über mehrere Regionen hinweg zu replizieren. Wenn Sie fertig sind, wählen Sie **Speichern**, um Ihre Änderungen zu speichern.

------
#### [ API ]

Verwenden Sie die Security Lake-API, um die Regionseinstellungen für Ihren Data Lake programmgesteuert zu aktualisieren. [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html) Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html](https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html)Befehl aus. Geben Sie für den `region` Parameter den Regionalcode für die Region an, für die Sie die Einstellungen ändern möchten, z. B. `us-east-1` für die Region USA Ost (Nord-Virginia). Eine Liste der Regionscodes finden Sie unter [Amazon Security Lake-Endpoints](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) in der *Allgemeine AWS-Referenz*.

Verwenden Sie zusätzliche Parameter, um für jede Einstellung, die Sie ändern möchten, einen neuen Wert anzugeben, z. B. den Verschlüsselungsschlüssel (`encryptionConfiguration`) und die Aufbewahrungseinstellungen (). `lifecycleConfiguration` 

Mit dem folgenden AWS CLI Befehl werden beispielsweise die Einstellungen für Datenablauf und Speicherklassenübergang für die `us-east-1` Region aktualisiert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ update-data-lake \
--configurations '[{"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":45,"storageClass":"ONEZONE_IA"}]}}]'
```

------

# Konfiguration von Rollup-Regionen in Security Lake
<a name="add-rollup-region"></a>

Eine Rollup-Region konsolidiert Daten aus einer oder mehreren beitragenden Regionen. Die Angabe einer Rollup-Region kann Ihnen dabei helfen, die regionalen Compliance-Anforderungen zu erfüllen.

Aufgrund von Einschränkungen in Amazon S3 wird die Replikation von einem mit Customer Managed Key (CMK) verschlüsselten regionalen Data Lake zu einem mit S3 verwalteten, verschlüsselten (Standardverschlüsselung) regionalen Data Lake nicht unterstützt.

**Wichtig**  
Wenn Sie eine benutzerdefinierte Quelle erstellt haben, empfiehlt Security Lake, die unter Bewährte Methoden [für die Aufnahme benutzerdefinierter Quellen beschriebenen bewährten Methoden zu befolgen, um sicherzustellen, dass benutzerdefinierte Quelldaten ordnungsgemäß an das Ziel repliziert werden.](https://docs.aws.amazon.com//security-lake/latest/userguide/custom-sources.html#custom-sources-best-practices) Die Replikation kann nicht für Daten durchgeführt werden, die nicht dem Datenpfadformat der S3-Partition entsprechen, wie auf der Seite beschrieben.

Bevor Sie eine Rollup-Region hinzufügen, müssen Sie zunächst zwei verschiedene Rollen in AWS Identity and Access Management (IAM) erstellen:
+ [IAM-Rolle für die Datenreplikation](#iam-role-replication)
+ [IAM-Rolle zur Registrierung von Partitionen AWS Glue](#iam-role-partitions)

**Anmerkung**  
Security Lake erstellt diese IAM-Rollen oder verwendet vorhandene Rollen in Ihrem Namen, wenn Sie die Security Lake-Konsole verwenden. Sie müssen diese Rollen jedoch erstellen, wenn Sie die Security Lake-API oder AWS CLI verwenden.

## IAM-Rolle für die Datenreplikation
<a name="iam-role-replication"></a>

Diese IAM-Rolle erteilt Amazon S3 die Erlaubnis, Quellprotokolle und Ereignisse in mehreren Regionen zu replizieren.

Um diese Berechtigungen zu gewähren, erstellen Sie eine IAM-Rolle, die mit dem Präfix beginnt`SecurityLake`, und fügen Sie der Rolle die folgende Beispielrichtlinie hinzu. Sie benötigen den Amazon-Ressourcennamen (ARN) der Rolle, wenn Sie eine Rollup-Region in Security Lake erstellen. In dieser Richtlinie `sourceRegions` handelt es sich um beitragende Regionen und um `destinationRegions` Rollup-Regionen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowReadS3ReplicationSetting",
      "Action": [
        "s3:ListBucket",
        "s3:GetReplicationConfiguration",
        "s3:GetObjectVersionForReplication",
        "s3:GetObjectVersion",
        "s3:GetObjectVersionAcl",
        "s3:GetObjectVersionTagging",
        "s3:GetObjectRetention",
        "s3:GetObjectLegalHold"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::aws-security-data-lake-[[sourceRegions]]*",
        "arn:aws:s3:::aws-security-data-lake-[[sourceRegions]]*/*"
      ],
      "Condition": {
        "StringEquals": {
          "s3:ResourceAccount": [
            "{{bucketOwnerAccountId}}"
          ]
        }
      }
    },
    {
      "Sid": "AllowS3Replication",
      "Action": [
        "s3:ReplicateObject",
        "s3:ReplicateDelete",
        "s3:ReplicateTags",
        "s3:GetObjectVersionTagging"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::aws-security-data-lake-[[destinationRegions]]*/*"
      ],
      "Condition": {
        "StringEquals": {
          "s3:ResourceAccount": [
            "{{bucketOwnerAccountId}}"
          ]
        }
      }
    }
  ]
}
```

------

Fügen Sie Ihrer Rolle die folgende Vertrauensrichtlinie hinzu, damit Amazon S3 die Rolle übernehmen kann:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowS3ToAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Wenn Sie einen vom Kunden verwalteten Schlüssel von AWS Key Management Service (AWS KMS) verwenden, um Ihren Security Lake Data Lake zu verschlüsseln, müssen Sie zusätzlich zu den Berechtigungen in der Datenreplikationsrichtlinie die folgenden Berechtigungen gewähren.

```
{
    "Action": [
        "kms:Decrypt"
    ],
    "Effect": "Allow",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "s3.{sourceRegion1}.amazonaws.com",
                "s3.{sourceRegion2}.amazonaws.com"
                ],
            "kms:EncryptionContext:aws:s3:arn": [
                "arn:aws:s3:::aws-security-data-lake-{sourceRegion1}*",
                "arn:aws:s3:::aws-security-data-lake-{sourceRegion2}*"
            ]
        }
    },
    "Resource": [
        "{sourceRegion1KmsKeyArn}",
        "{sourceRegion2KmsKeyArn}"
    ]
},
{
    "Action": [
        "kms:Encrypt"
    ],
    "Effect": "Allow",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
            "s3.{destinationRegion1}.amazonaws.com",
            ],
            "kms:EncryptionContext:aws:s3:arn": [
                "arn:aws:s3:::aws-security-data-lake-{destinationRegion1}*",
            ]
        }
    },
    "Resource": [
            "{destinationRegionKmsKeyArn}"
    ]
}
```

Weitere Informationen zu Replikationsrollen finden Sie unter [Berechtigungen einrichten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-repl-config-perm-overview.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

## IAM-Rolle zur Registrierung von Partitionen AWS Glue
<a name="iam-role-partitions"></a>

Diese IAM-Rolle gewährt Berechtigungen für eine AWS Lambda Partitionsaktualisierungsfunktion, die von Security Lake verwendet wird, um AWS Glue Partitionen für die S3-Objekte zu registrieren, die aus anderen Regionen repliziert wurden. Ohne diese Rolle zu erstellen, können Abonnenten keine Ereignisse von diesen Objekten abfragen.

Um diese Berechtigungen zu gewähren, erstellen Sie eine Rolle mit dem Namen `AmazonSecurityLakeMetaStoreManager` (möglicherweise haben Sie diese Rolle bereits beim Onboarding in Security Lake erstellt). Weitere Informationen zu dieser Rolle, einschließlich einer Beispielrichtlinie, finden Sie unter[Schritt 1: IAM-Rollen erstellen](get-started-programmatic.md#prerequisites).

In der Lake Formation Formation-Konsole müssen Sie auch `AmazonSecurityLakeMetaStoreManager` Berechtigungen als Data Lake-Administrator gewähren, indem Sie die folgenden Schritte ausführen:

1. Öffnen Sie die Lake Formation Formation-Konsole unter [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/).

1. Melden Sie sich als Administratorbenutzer an.

1. Wenn das Fenster **Willkommen bei Lake Formation** angezeigt wird, wählen Sie den Benutzer aus, den Sie in Schritt 1 erstellt oder ausgewählt haben, und wählen Sie dann Erste Schritte aus.

1. Wenn das Fenster **Willkommen bei Lake Formation** nicht angezeigt wird, führen Sie die folgenden Schritte aus, um einen Lake Formation-Administrator zu konfigurieren.

   1. Wählen Sie im Navigationsbereich unter **Berechtigungen** die Option **Administrative Rollen und Aufgaben** aus. Wählen Sie auf der Konsolenseite im Abschnitt **Data Lake-Administratoren** die Option **Administratoren auswählen aus**.

   1. **Wählen **Sie im Dialogfeld Data Lake-Administratoren verwalten** für IAM-Benutzer und -Rollen die **AmazonSecurityLakeMetaStoreManager**IAM-Rolle aus, die Sie erstellt haben, und klicken Sie dann auf Speichern.**

Weitere Informationen zum Ändern der Berechtigungen für Data Lake-Administratoren finden Sie unter [Erstellen eines Data Lake-Administrators](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html#create-data-lake-admin) im *AWS Lake Formation Entwicklerhandbuch*.

## Rollup-Regionen hinzufügen
<a name="procedures-add-rollup-region"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode und folgen Sie diesen Schritten, um eine Rollup-Region hinzuzufügen.

**Anmerkung**  
Eine Region kann Daten zu mehreren Rollup-Regionen beitragen. Eine Rollup-Region kann jedoch keine beitragende Region für eine andere Rollup-Region sein.

------
#### [ Console ]

1. Öffnen Sie die Security Lake-Konsole unter. [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/)

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Rollup** Regions aus.

1. Wählen Sie **Ändern** und dann **Rollup-Region hinzufügen** aus.

1. Geben Sie die Rollup-Region und die beteiligten Regionen an. Wiederholen Sie diesen Schritt, wenn Sie mehrere Rollup-Regionen hinzufügen möchten.

1. Wenn Sie zum ersten Mal eine Rollup-Region hinzufügen, erstellen Sie für den **Servicezugriff** eine neue IAM-Rolle oder verwenden Sie eine bestehende IAM-Rolle, die Security Lake die Berechtigung erteilt, Daten über mehrere Regionen hinweg zu replizieren.

1. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.

Sie können auch eine Rollup-Region hinzufügen, wenn Sie bei Security Lake einsteigen. Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Security Lake](getting-started.md).

------
#### [ API ]

Um eine Rollup-Region programmgesteuert hinzuzufügen, verwenden Sie den [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)Betrieb der Security Lake-API. Wenn Sie den verwenden, führen Sie den Befehl aus AWS CLI. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html) Geben Sie in Ihrer Anfrage in dem `region` Feld die Region an, aus der Sie Daten zur Rollup-Region beitragen möchten. Geben Sie im `regions` Array des `replicationConfiguration` Parameters den Regionalcode für jede Rollup-Region an. Eine Liste der Regionscodes finden Sie unter [Amazon Security Lake-Endpoints](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) in der *Allgemeine AWS-Referenz*.

Die folgenden Befehlssätze werden beispielsweise `ap-northeast-2` als Rollup-Region festgelegt. Die `us-east-1` Region wird Daten zur Region beitragen. `ap-northeast-2` In diesem Beispiel wird auch ein Ablaufzeitraum von 365 Tagen für Objekte festgelegt, die dem Data Lake hinzugefügt werden. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securitylake update-data-lake \
--configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","replicationConfiguration": {"regions": ["ap-northeast-2"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"},"lifecycleConfiguration": {"expiration":{"days":365}}}]'
```

Sie können auch eine Rollup-Region hinzufügen, wenn Sie in Security Lake einsteigen. Verwenden Sie dazu die [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateDataLake.html)Operation (oder, falls Sie den verwenden AWS CLI, den [create-data-lake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)Befehl). Weitere Informationen zur Konfiguration von Rollup-Regionen beim Onboarding finden Sie unter. [Erste Schritte mit Amazon Security Lake](getting-started.md)

------

## Rollup-Regionen aktualisieren oder entfernen
<a name="procedures-update-remove-rollup-region"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode und gehen Sie wie folgt vor, um Rollup-Regionen in Security Lake zu aktualisieren oder zu entfernen.

------
#### [ Console ]

1. Öffnen Sie die Security Lake-Konsole unter. [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/)

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Rollup** Regions aus.

1. Wählen Sie **Ändern** aus.

1. Um die beitragenden Regionen für eine Rollup-Region zu ändern, geben Sie die aktualisierten beitragenden Regionen in der Zeile für die Rollup-Region an.

1. Um eine Rollup-Region zu entfernen, wählen Sie in der Zeile für die Rollup-Region die Option **Entfernen** aus.

1. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.

------
#### [ API ]

Verwenden Sie den Betrieb der Security Lake-API, um Rollup-Regionen programmgesteuert zu konfigurieren. [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html) Wenn Sie den verwenden, führen Sie den Befehl aus AWS CLI. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html) Verwenden Sie in Ihrer Anfrage die unterstützten Parameter, um die Rollup-Einstellungen anzugeben:
+ Um eine beitragende Region hinzuzufügen, geben Sie in dem `region` Feld den Regionalcode für die hinzuzufügende Region an. Geben Sie im `regions` Array des `replicationConfiguration` Objekts den Regionalcode für jede Rollup-Region an, zu der Daten beigetragen werden sollen. Eine Liste der Regionscodes finden Sie unter [Amazon Security Lake-Endpoints](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) in der *Allgemeine AWS-Referenz*.
+ Um eine beitragende Region zu entfernen, geben Sie in dem `region` Feld den Regionalcode für die Region an, die entfernt werden soll. Geben Sie für die `replicationConfiguration` Parameter keine Werte an.

Mit dem folgenden Befehl werden beispielsweise sowohl als auch `us-east-2` als `us-east-1` beitragende Regionen konfiguriert. Beide Regionen werden Daten zur `ap-northeast-3` Rollup-Region beitragen. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securitylake update-data-lake \
--configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","replicationConfiguration": {"regions": ["ap-northeast-3"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"},"lifecycleConfiguration": {"expiration":{"days":365}}},
{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","replicationConfiguration": {"regions": ["ap-northeast-3"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"}, "lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]'
```

------