

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan pipa OpenSearch Ingestion dengan Amazon Security Lake sebagai sumber
<a name="configure-client-source-security-lake"></a>

Anda dapat menggunakan plugin sumber Amazon S3 dalam pipeline OpenSearch Ingestion Anda untuk menyerap data dari Amazon Security Lake. Security Lake secara otomatis memusatkan data keamanan dari AWS lingkungan, sistem lokal, dan penyedia SaaS ke dalam data lake yang dibuat khusus.

Amazon Security Lake memiliki atribut metadata berikut dalam pipeline:
+ `bucket_name`: Nama bucket Amazon S3 yang dibuat oleh Security Lake untuk menyimpan data keamanan.
+ `path_prefix`: Nama sumber kustom yang ditentukan dalam kebijakan peran IAM Security Lake.
+ `region`: Wilayah AWS Tempat ember Security Lake S3 berada.
+ `accountID`: Akun AWS ID di mana Security Lake diaktifkan.
+ `sts_role_arn`: ARN dari peran IAM dimaksudkan untuk digunakan dengan Security Lake.

## Prasyarat
<a name="sl-prereqs"></a>

Sebelum Anda membuat pipeline OpenSearch Ingestion, lakukan langkah-langkah berikut:
+ [Aktifkan Danau Keamanan](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html#enable-service).
+ [Buat pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-data-access.html#create-subscriber-data-access) di Security Lake.
  + Pilih sumber yang ingin Anda konsumsi ke dalam pipa Anda.
  + Untuk **kredensi Pelanggan**, tambahkan ID Akun AWS tempat Anda ingin membuat pipeline. Untuk ID eksternal, tentukan`OpenSearchIngestion-{accountid}`.
  + Untuk **metode akses Data**, pilih **S3**.
  + Untuk **detail Pemberitahuan**, pilih **antrian SQS**.

Saat Anda membuat pelanggan, Security Lake secara otomatis membuat dua kebijakan izin sebaris—satu untuk S3 dan satu untuk SQS. Kebijakan mengambil format berikut: `AmazonSecurityLake-amzn-s3-demo-bucket-S3` dan`AmazonSecurityLake-AWS Demo-SQS`. Untuk memungkinkan pipeline mengakses sumber pelanggan, Anda harus mengaitkan izin yang diperlukan dengan peran pipeline Anda.

## Konfigurasikan peran pipeline
<a name="sl-pipeline-role"></a>

Buat kebijakan izin baru di IAM yang hanya menggabungkan izin yang diperlukan dari dua kebijakan yang dibuat secara otomatis Security Lake. Contoh kebijakan berikut menunjukkan hak istimewa paling sedikit yang diperlukan untuk pipeline OpenSearch Ingestion untuk membaca data dari beberapa sumber Security Lake:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetObject"
         ],
         "Resource":[
            "arn:aws:s3:::aws-security-data-lake-us-east-1-abcde/aws/LAMBDA_EXECUTION/1.0/*",
            "arn:aws:s3:::aws-security-data-lake-us-east-1-abcde/aws/S3_DATA/1.0/*",
            "arn:aws:s3:::aws-security-data-lake-us-east-1-abcde/aws/VPC_FLOW/1.0/*",
            "arn:aws:s3:::aws-security-data-lake-us-east-1-abcde/aws/ROUTE53/1.0/*",
            "arn:aws:s3:::aws-security-data-lake-us-east-1-abcde/aws/SH_FINDINGS/1.0/*"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "sqs:ReceiveMessage",
            "sqs:DeleteMessage"
         ],
         "Resource":[
            "arn:aws:sqs:us-east-1:111122223333:AmazonSecurityLake-abcde-Main-Queue"
         ]
      }
   ]
}
```

------

**penting**  
Security Lake tidak mengelola kebijakan peran pipeline untuk Anda. Jika Anda menambah atau menghapus sumber dari langganan Security Lake, Anda harus memperbarui kebijakan secara manual. Security Lake membuat partisi untuk setiap sumber log, jadi Anda perlu menambahkan atau menghapus izin secara manual dalam peran pipeline.

Anda harus melampirkan izin ini ke peran IAM yang Anda tentukan dalam `sts_role_arn` opsi dalam konfigurasi plugin sumber S3, di bawah. `sqs`

```
version: "2"
source:
  s3:
    ...
    sqs:
      queue_url: "https://sqs.us-east-1amazonaws.com/account-id/AmazonSecurityLake-amzn-s3-demo-bucket-Main-Queue"
    aws:
      ...
processor:
  ...
sink:
  - opensearch:
      ...
```

## Buat pipa
<a name="sl-pipeline"></a>

Setelah menambahkan izin ke peran pipeline, gunakan cetak biru Security Lake yang telah dikonfigurasi sebelumnya untuk membuat pipeline. Untuk informasi selengkapnya, lihat [Bekerja dengan cetak biru](pipeline-blueprint.md).

Anda harus menentukan `queue_url` opsi dalam konfigurasi `s3` sumber, yang merupakan URL antrian Amazon SQS untuk dibaca. Untuk memformat URL, cari **titik akhir Langganan** dalam konfigurasi pelanggan dan ubah `arn:aws:` ke. `https://` Misalnya, `https://sqs.us-east-1amazonaws.com/account-id/AmazonSecurityLake-AWS Demo-Main-Queue`.

`sts_role_arn`Yang Anda tentukan dalam konfigurasi sumber S3 haruslah ARN dari peran pipeline.