Security Lake でのクエリアクセスを持つサブスクライバーの作成 - Amazon Security Lake

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Security Lake でのクエリアクセスを持つサブスクライバーの作成

任意の方法を選択して、現在の でクエリアクセス権を持つサブスクライバーを作成します AWS リージョン。サブスクライバー AWS リージョン は、それが作成された からのみデータをクエリできます。サブスクライバーを作成するには、サブスクライバーの AWS アカウント ID と外部 ID が必要です。外部 ID は、サブスクライバーが提供する固有の識別子です。外部 IDs「IAM ユーザーガイド」の「How to use an external ID when granting access to your AWS resources to a third party」を参照してください。

注記

セキュリティレイクは、Lake Formation のクロスアカウントデータ共有バージョン 1 をサポートしていません。Lake Formation のクロスアカウントデータ共有をバージョン 2 またはバージョン 3 に更新する必要があります。 AWS Lake Formation コンソールまたは AWS CLI を使用してクロスアカウントバージョン設定を更新する手順については、「 デベロッパーガイド」の「新しいバージョンを有効にするには」を参照してください。 AWS Lake Formation

Console
  1. Security Lake コンソール https://console.aws.amazon.com/securitylake/ を開きます。

    委任管理者アカウントにサインインします。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーを作成するリージョンを選択します。

  3. 左のナビゲーションペインで [サブスクライバー] を選択します。

  4. サブスクライバー」ページで、「サブスクライバーを作成」を選択します。

  5. サブスクライバーの詳細には、サブスクライバー名とオプションの説明を入力します

    リージョンは、現在選択されている として自動入力 AWS リージョン されるため、変更できません。

  6. [ログとイベントのソース] では、クエリ結果を返すときに Security Lake に含めたいソースを選択します。

  7. [データアクセス方法] では、[Lake Formation] を選択してサブスクライバーのクエリアクセスを作成します。

  8. サブスクライバー認証情報には、サブスクライバーの AWS アカウント ID と外部 ID を指定します。

  9. (オプション) [タグ] には、サブスクライバーに割り当てるタグを 50 個まで入力します。

    タグは、特定のタイプの AWS リソースを定義して割り当てることができるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグは、さまざまな方法でリソースの識別、分類、管理に役立ちます。詳細についてはSecurity Lake リソースのタグ付けを参照してください。

  10. [作成] を選択します。

API

クエリアクセス付きのサブスクライバーをプログラムで作成するには、Security Lake API の CreateSubscriber オペレーションを使用します。 AWS Command Line Interface (AWS CLI) を使用している場合は、create-subscriber コマンドを実行します。

リクエストで、これらのパラメータを使用してサブスクライバーに次の設定を指定します。

  • accessTypes の場合、LAKEFORMATION を指定します。

  • sourcesでは、クエリ結果を返すときに Security Lake に含めたいソースをそれぞれ指定します。

  • にはsubscriberIdentity、サブスクライバーがソースデータのクエリに使用する AWS ID と外部 ID を指定します。

次の の例では、指定されたサブスクライバー ID の現在の AWS リージョンにクエリアクセス権を持つサブスクライバーを作成します。この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\) の行継続文字を使用しています。

$ aws securitylake create-subscriber \ --subscriber-identity {"accountID": 129345678912,"externalId": 123456789012} \ --sources [{"awsLogSource": {"sourceName": VPC_FLOW, "sourceVersion": 2.0}}] \ --subscriber-name subscriber name \ --access-types LAKEFORMATION

クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)

Security Lake は、Lake Formation のクロスアカウントテーブル共有を使用してサブスクライバーのクエリアクセスをサポートします。Security Lake コンソール、API、または でクエリアクセスを持つサブスクライバーを作成すると AWS CLI、Security Lake は AWS Resource Access Manager () でリソース共有を作成して、関連する Lake Formation テーブルに関する情報をサブスクライバーと共有しますAWS RAM。

クエリアクセス権限を持つサブスクライバに特定の種類の編集を行うと、Security Lake は新しいリソース共有を作成します。詳細については、「Security Lake でのクエリアクセスを持つサブスクライバーの編集」を参照してください。

サブスクライバーは、次のステップに従って Lake Formation テーブルからデータを取得する必要があります。

  1. リソース共有を受け入れる — サブスクライバーは、サブスクライバーを作成または編集したときに生成される、resourceShareArnresourceShareNameを含むリソース共有を受け入れる必要があります。次のいずれかのアクセス方法を選択します。

    リソース共有の招待は 12 時間で期限切れになるため、12 時間以内に招待を検証して承諾する必要があります。招待の有効期限が切れても、引き続き PENDING 状態で表示されますが、招待を受け入れても共有リソースにアクセスできなくなります。12 時間以上経過したら、Lake Formation サブスクライバーを削除し、サブスクライバーを再作成して新しいリソース共有の招待状を取得します。

  2. 共有データベースへのリソースリンクを作成する – サブスクライバーは、共有 Lake Formation データベースへのリソースリンクを AWS Lake Formation (コンソールを使用している場合) または AWS Glue (API/AWS CLI を使用している場合) のいずれかで作成する必要があります。このリソースリンクは、サブスクライバーのアカウントを共有データベースにポイントします。次のいずれかのアクセス方法を選択します。

  3. 共有テーブルをクエリする — Amazon Athena などのサービスはテーブルを直接参照でき、Security Lake が収集した新しいデータを自動的にクエリに使用できるようになります。クエリはサブスクライバーの で実行され AWS アカウント、クエリによって発生したコストはサブスクライバーに請求されます。自分の Security Lake アカウントのリソースへの読み取りアクセスを制御できます。

クロスアカウント権限の付与について詳しくは、「AWS Lake Formation デベロッパーガイド」の「Lake Formation でのクロスアカウントデータ共有」を参照してください。