

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura il CloudWatch ruolo di registrazione
<a name="configure-cw-logging-role"></a>

Per impostare l'accesso, crei una policy IAM basata sulle risorse e un ruolo IAM che fornisce tali informazioni di accesso.

Per abilitare Amazon CloudWatch Logging, devi iniziare creando una policy IAM che abiliti la CloudWatch registrazione. Quindi crei un ruolo IAM e alleghi la policy ad esso. Puoi farlo quando [crei un server](getting-started.md#getting-started-server) o [modificando un server esistente](edit-server-config.md). Per ulteriori informazioni su CloudWatch, consulta [What is Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) e [cosa sono i CloudWatch log di Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)? nella *Amazon CloudWatch User Guide*.

Utilizza i seguenti esempi di policy IAM per consentire CloudWatch la registrazione.

------
#### [ Use a logging role ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*"
        }
    ]
}
```

------
#### [ Use structured logging ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"                
            ],
            "Resource": "*"
        }
    ]
}
```

Nell'esempio precedente policy, for the**Resource**, sostituisci *region-id* and *Account AWS* con i tuoi valori. Ad esempio, **"Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/\$1"**

------

Quindi crei un ruolo e CloudWatch alleghi la politica Logs che hai creato.

**Per creare un ruolo IAM e collegare una policy**

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

   Nella pagina **Crea ruolo**, assicurati che sia selezionato **AWS il servizio**.

1. Scegliere **Transfer (Trasferisci)** dall'elenco di servizi, quindi selezionare **Next: Permissions (Successivo: Autorizzazioni)**. Ciò stabilisce una relazione di fiducia tra AWS Transfer Family e il ruolo IAM. Inoltre, aggiungi `aws:SourceAccount` e `aws:SourceArn` condiziona le chiavi per proteggerti dal *confuso problema del vice*. Per ulteriori dettagli, consulta la seguente documentazione:
   + Procedura per stabilire un rapporto di fiducia con AWS Transfer Family: [Per stabilire una relazione di trust](requirements-roles.md#establish-trust-transfer) 
   + Descrizione del problema del deputato confuso: [il problema del deputato confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)

1. Nella sezione **Allega criteri di autorizzazione**, individua e scegli la politica CloudWatch Logs che hai appena creato e scegli **Avanti: Tag**.

1. (Facoltativo) Immettere una chiave e un valore per un tag e scegliere **Next: Review (Successivo: Rivedi)**.

1. Nella pagina **Review (Rivedi)**, immettere un nome e una descrizione per il nuovo ruolo, quindi scegliere **Create role (Crea ruolo)**.

1. **Per visualizzare i log, scegli l'**ID del server** per aprire la pagina di configurazione del server e scegli Visualizza registri.** Verrai reindirizzato alla CloudWatch console dove puoi vedere i tuoi flussi di log.

 CloudWatch Nella pagina relativa al server, puoi visualizzare i record di autenticazione degli utenti (esito positivo e negativo), i caricamenti dei dati (`PUT`operazioni) e i download dei dati (`GET`operazioni).