Paso 4: crear un filtro de suscripción
Cambie a la cuenta de envío, que es 111111111111 en este ejemplo. Ahora creará el filtro de suscripción en la cuenta de envío. En el siguiente ejemplo, el filtro se asocia a un grupo de registro que contiene eventos de AWS CloudTrail para que cada actividad registrada realizada por las credenciales de AWS “Root” se envíe al destino creado anteriormente. Para obtener más información acerca de cómo enviar eventos de AWS CloudTrail a Registros de CloudWatch, consulte Envío de eventos de CloudTrail a Registros de CloudWatch en la Guía del usuario de AWS CloudTrail.
Al introducir el siguiente comando, asegúrese de haber iniciado sesión como usuario de IAM o de utilizar el rol de IAM para el que agregó la política, en Paso 3: agregar o validar los permisos de IAM para el destino entre cuentas.
aws logs put-subscription-filter \ --log-group-name "aws-cloudtrail-logs-111111111111-300a971e" \ --filter-name "firehose_test" \ --filter-pattern "{$.userIdentity.type = AssumedRole}" \ --destination-arn "arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination"
El grupo de registro y el destino deben estar en la misma región de AWS. Sin embargo, el destino puede apuntar a un recurso de AWS tal como un flujo de Firehose que está ubicado en una región diferente.