As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Centralização de logs entre contas e regiões
A centralização de dados do Amazon CloudWatch Logs trabalha AWS Organizations para coletar dados de log de várias contas membros em um repositório de dados usando regras de centralização entre contas e regiões. Você define as regras que replicam automaticamente os dados de logs de várias contas e Regiões da AWS em uma conta centralizada em sua organização. Esse recurso simplifica a consolidação de registros para melhorar o monitoramento, a análise e a conformidade centralizados em toda a sua infraestrutura. AWS
CloudWatch A centralização de dados de registros oferece flexibilidade de configuração para atender aos requisitos operacionais e de segurança, como a capacidade de configurar uma região de backup durante a configuração da regra na conta de destino para garantir maior resiliência. Além disso, você tem controle total sobre o comportamento de criptografia de grupos de registros copiados das contas de origem para lidar com dados originalmente criptografados com chaves KMS gerenciadas pelo cliente.
nota
O recurso de centralização de CloudWatch registros processa somente novos dados de registro que chegam às contas de origem depois que você cria a regra de centralização. Os dados históricos de log (logs que existiam antes da criação da regra) não são centralizados.
Conceitos da centralização de dados
Antes de começar a usar a centralização de dados do CloudWatch Logs, familiarize-se com os seguintes conceitos:
- Regra de centralização
-
Uma configuração que define como os dados de log das contas e regiões de origem são replicados em uma conta e região de destino. As regras especificam os critérios de origem e as configurações de destino.
- Conta de origem
-
A AWS conta na qual os dados de registro são originados. Os eventos de logs das contas de origem são replicados para a conta de destino com base nas regras de centralização que você define.
- Conta de destino
-
A AWS conta de destino na qual os dados de log replicados são armazenados. Essa conta serve como local centralizado para análise e monitoramento de logs.
- Região de backup
-
Uma região secundária opcional na conta de destino na qual os dados de log podem ser replicados para obter maior resiliência e no caso de recuperação de desastres.
- Criptografia em CloudWatch registros
-
Os dados do grupo de registros são sempre criptografados nos CloudWatch registros. Por padrão, o CloudWatch Logs usa criptografia do lado do servidor com o Galois/Counter Modo Padrão de Criptografia Avançada (AES-GCM) de 256 bits para criptografar dados de registro em repouso. Como alternativa, você pode usar o AWS Key Management Service para essa criptografia. Para obter mais informações, consulte a documentação de criptografia de CloudWatch registros.
-
Como a criptografia funciona durante a centralização: a centralização de CloudWatch registros copia ativamente os dados de registro no momento da ingestão das contas de origem para as contas de destino. Durante esse processo, seus dados permanecem criptografados em trânsito usando uma chave AWS de serviço própria. Os dados em repouso nos grupos de log de origem e destino são criptografados usando o método de criptografia escolhido (chaves KMS gerenciadas ou de AWS propriedade do cliente). Se você estiver usando a chave KMS gerenciada pelo cliente em seus grupos de registros de destino, adicione a tag
LogsManaged = trueà chave kms para que o serviço de centralização a acesse. -
Quando as permissões do KMS são necessárias:
-
Se você estiver usando chaves KMS gerenciadas pelo cliente em suas contas de origem, o CloudWatch Logs exige permissões de KMS nos seguintes exemplos de cenários:
-
Gerenciamento de taxa de transferência: quando os limites de taxa de transferência da centralização são atingidos, os dados de registro são temporariamente armazenados criptografados com sua chave KMS gerenciada pelo cliente até que a largura de banda esteja disponível.
-
Proteção e redação de dados: quando os grupos de registros de origem têm políticas de proteção de dados ativadas, o CloudWatch Logs exige permissões de descriptografia para acessar dados brutos de registro e centralizá-los.
-
-
Importante
As regras de centralização são gerenciadas pela conta de gerenciamento do AWS Organizations ou pelo administrador delegado. Para excluir da centralização grupos de registros criptografados pelo KMS gerenciados pelo cliente, defina as configurações da regra como “Não centralizar grupos de registros criptografados com AWS chave KMS”.
-
Configurando a centralização de logs
Para configurar a centralização de CloudWatch registros, você precisa configurar regras de centralização que definam como os dados de log fluem dos grupos de log nas contas de origem para os grupos de log na sua conta de destino.
Depois que a regra de centralização estiver ativada e os eventos de log estiverem sendo replicados na conta de destino, você poderá criar filtros de métrica, de assinatura e de conta em grupos de logs centralizados com recursos aprimorados de filtragem. Esses filtros podem direcionar eventos de logs de contas e regiões de origem específicas e podem emitir informações da conta de origem e da região como dimensões métricas. Para obter mais informações, consulte Criar métricas de eventos de log usando filtros.
Pré-requisitos
-
AWS Organizations devem ser configuradas e as contas de origem e destino devem pertencer à organização.
-
O acesso confiável deve estar habilitado para CloudWatch a conta de gerenciamento e a conta de destino, portanto, forneça acesso aos dados de registro.
nota
É recomendável habilitar o acesso confiável por meio do console, o que cria automaticamente a função vinculada ao serviço (SLR) necessária. Se o acesso confiável for habilitado por meio de outros métodos, a função vinculada ao serviço precisará ser criada separadamente.
Personalizando nomes de grupos de registros de destino
Ao criar uma regra de centralização, você pode personalizar como os nomes dos grupos de registros de destino são estruturados usando atributos. Esses atributos são substituídos automaticamente por valores reais quando os grupos de registros são criados, permitindo que você organize os registros hierarquicamente na sua conta de destino. Por padrão, somente o ${source.logGroup} atributo é usado, que mescla todos os grupos de registros com o mesmo nome na conta de destino. Se uma variável não puder ser resolvida, ela herda o valor de sua variável mãe na hierarquia.
Atributos disponíveis
Você pode usar os seguintes atributos no padrão de nome do grupo de registros de destino:
| Atributo | Description |
|---|---|
${source.accountId} |
O ID AWS da conta de onde o registro foi originado. |
${source.region} |
O Região da AWS local onde o registro se originou. |
${source.logGroup} |
O nome do grupo de registros original da conta de origem. |
${source.org.id} |
Seu AWS Organizations ID da conta de origem. |
${source.org.ouId} |
O ID da unidade organizacional da conta de origem |
${source.org.rootId} |
O ID raiz da organização |
${source.org.path} |
O caminho organizacional completo, da conta à raiz |
Exemplos
- Preservar a estrutura original do grupo de registros
-
Padrão:
/centralized/${source.accountId}${source.logGroup}Result:
/centralized/123456789012/aws/lambda/my-function - Organize por conta e região
-
Padrão:
/centralized/${source.accountId}/${source.region}Result:
/centralized/123456789012/us-east-1 - Organizar por estrutura organizacional
-
Padrão:
/logs/${source.org.id}/${source.org.ouId}/${source.accountId}Result:
/logs/o-abc123/ou-xyz-12345678/123456789012 - Estrutura plana simples
-
Padrão:
/centralized-logsResult:
/centralized-logs
Práticas recomendadas
-
Inclua o ID da conta de origem para identificar facilmente de onde vieram os registros da conta.
-
Inclua a região de origem se você estiver centralizando a partir de várias regiões.
-
Estruture os nomes dos grupos de registros de destino com menos de 512 caracteres. CloudWatch O Logs impõe um tamanho máximo de nome de grupo de registros de 512 caracteres.
Criação de uma regra de centralização
Use o procedimento a seguir para criar uma regra de centralização que replica os dados de log das contas de origem para sua conta de destino.
Para criar uma regra de centralização
-
Navegue até o CloudWatch console na conta de Gerenciamento ou Administrador Delegado da organização.
-
Escolha Configurações.
-
Acesse a guia Organização.
-
Escolha Configurar regra.
-
Especifique os detalhes da fonte definindo os seguintes campos e, em seguida, escolha Avançar:
-
Nome da regra de centralização: insira um nome exclusivo para a regra de centralização.
-
Contas de origem: defina os critérios de seleção da origem para escolher contas a partir das quais os dados de telemetria serão centralizados. Os critérios de seleção podem incluir:
-
Uma ista das contas de membros da organização
-
Uma lista de unidades organizacionais na organização
-
Toda a organização
Você pode fornecer os critérios de seleção de dois modos:
-
Builder: uma experiência baseada em cliques para gerar os critérios de seleção da origem
-
Editor: uma caixa de texto de formato livre para fornecer os critérios de seleção da origem
Sintaxe suportada para critérios de seleção de origem:
-
Teclas suportadas: OrganizationId | OrganizationUnitId | AccountId | *
-
Operadores compatíveis: = | IN | OR
-
-
Regiões de origem: selecione uma lista de regiões onde procurar os dados de telemetria a serem centralizados.
-
-
Especifique os detalhes do destino definindo os seguintes campos e, em seguida, escolha Avançar:
-
Conta de destino: selecione uma conta na organização que atue como destino central para os dados de telemetria.
-
Região de destino: selecione uma região primária que armazene uma cópia dos dados de telemetria centralizada.
-
Região de backup: opcionalmente, selecione uma região que armazenará uma segunda cópia dos dados de telemetria centralizados.
-
-
Especifique os dados de telemetria definindo os seguintes campos e, em seguida, escolha Avançar:
-
Grupos de logs: escolha uma das seguintes opções:
-
Todos os grupos de logs: centralize os logs de todos os grupos de logs nas contas de origem.
-
Filtrar grupo de logs: centralize os logs de um subconjunto de grupos de logs nas contas de origem, de acordo com os critérios de seleção de um grupo de logs. Você pode fornecer os critérios de seleção de dois modos:
-
Builder: uma experiência baseada em cliques para gerar os critérios de seleção do grupo de logs
-
Editor: uma caixa de texto de formato livre para fornecer os critérios de seleção do grupo de logs
Sintaxe suportada para critérios de seleção de grupos de logs:
-
Teclas suportadas: LogGroupName | *
-
Operadores compatíveis: = | != | IN | NOT IN | AND | OR | LIKE | NOT LIKE
-
-
-
Grupo de logs criptografados do KMS
Importante
CloudWatch as regras de centralização falharão em entregar registros da conta de origem para os grupos de registros de destino se a chave KMS fornecida na regra de centralização não permitir que CloudWatch os registros a usem. Se você estiver usando a chave KMS gerenciada pelo cliente em seus grupos de registros de destino, adicione a tag LogsManaged = true à chave kms. Para obter mais informações, consulte Etapa 2: definir permissões na chave do KMS.
Escolha uma das seguintes opções:
-
Centralize grupos de log de origem criptografados com chaves KMS gerenciadas pelo cliente usando uma chave KMS gerenciada pelo cliente específica de destino: centralize eventos de log de grupos de log de origem criptografados com chaves KMS gerenciadas pelo cliente em grupos de log de destino criptografados com uma chave KMS gerenciada pelo cliente na conta de destino.
Quando esta configuração é selecionada, você também deve definir o seguinte:
-
ARN da chave de criptografia de destino: ARN da chave KMS gerenciada pelo cliente na conta de destino e na região de destino principal, a ser associada aos grupos de log de destino recém-criados.
-
ARN da chave de criptografia de destino de backup (se a região de backup for selecionada): ARN da chave KMS gerenciada pelo cliente na conta de destino e na região de destino do backup, a ser associada aos grupos de log de destino recém-criados.
-
Pule a centralização para grupos de registros de destino não criptografados (opcional): se um grupo de registros já existir sem uma chave KMS gerenciada pelo cliente, CloudWatch não é possível atualizar sua criptografia. Escolha essa opção para ignorar a centralização de eventos de log de grupos de log de origem criptografados com chaves KMS gerenciadas pelo cliente em grupos de log de destino que não estão associados a uma chave KMS gerenciada pelo cliente.
-
-
Centralize grupos de log criptografados com chaves KMS gerenciadas pelo cliente na conta de destino com chave KMS AWS própria: Centralize eventos de log de grupos de log de origem criptografados com chaves KMS gerenciadas pelo cliente em grupos de log de destino recém-criados criptografados usando uma chave KMS própria. AWS
-
Não centralize grupos de registros criptografados com chaves KMS gerenciadas pelo cliente: ignore a centralização de eventos de log de grupos de log de origem criptografados com chaves KMS gerenciadas pelo cliente.
-
-
-
Revise a regra de centralização, opcionalmente, faça edições de última hora e escolha Criar política de centralização.
Modificando uma regra de centralização
Use o procedimento a seguir para modificar uma regra de centralização existente.
Para modificar uma regra de centralização
-
Navegue até o CloudWatch console na conta de Gerenciamento ou Administrador Delegado da organização.
-
Escolha Configurações.
-
Acesse a guia Organização.
-
Escolha Gerenciar regras.
-
Selecione a regra a ser atualizada e escolha Editar.
-
Atualize a configuração da regra conforme necessário, escolhendo Avançar para prosseguir com cada etapa.
-
Na Etapa 4, Revisar e configurar, escolha Atualizar política de centralização.
Visualizar uma regra de centralização
Use o procedimento a seguir para exibir detalhes de uma regra de centralização existente.
Para visualizar uma regra de centralização
-
Navegue até o CloudWatch console na conta de Gerenciamento ou Administrador Delegado da organização.
-
Escolha Configurações.
-
Acesse a guia Organização.
-
Escolha Gerenciar regras.
-
Veja uma lista de todas as regras de centralização existentes e escolha um nome de regra específico para ver seus detalhes.
Excluindo uma regra de centralização
Use o procedimento a seguir para excluir uma regra de centralização existente.
Para excluir uma regra de centralização
-
Navegue até o CloudWatch console na conta de Gerenciamento ou Administrador Delegado da organização.
-
Escolha Configurações.
-
Acesse a guia Organização.
-
Escolha Gerenciar regras.
-
Selecione a regra para excluir e escolha Excluir.
-
Confirme a exclusão e escolha Excluir.
Regras de centralização de monitoramento e solução de problemas
Você pode monitorar o status e o desempenho de suas regras de centralização usando CloudWatch métricas, o console de CloudWatch registros e AWS CloudTrail registros. Isso ajuda você a garantir que os dados de log sejam replicados com sucesso e a identificar quaisquer problemas com sua configuração de centralização.
CloudWatch O Logs fornece:
-
Integridade da regra por regra de centralização
-
Escolha Configurações.
-
Acesse a guia Organização.
-
Escolha Gerenciar regras.
-
-
Registra chamadas de API com AWS CloudTrail
-
CloudWatch também publica métricas para centralização, incluindo eventos de log replicados, erros e limitação. Para obter mais informações sobre essas métricas e suas dimensões, consulteMétricas e dimensões de centralização.
Status de integridade da regra de centralização
Cada regra de centralização tem um status de integridade que indica se ela está operando corretamente. Você pode verificar a integridade das regras por meio do console ou programaticamente com a API.
Os status de integridade das regras incluem:
-
HEALTHY: a regra está operando normalmente e replicando os dados de log conforme configurado -
UNHEALTHY: a regra encontrou problemas e pode não estar replicando os dados corretamente -
PROVISIONING: a centralização da organização está em processo de configuração.
Quando uma regra é marcada como NÃO ÍNTEGRA, o campo FailureReason fornece detalhes sobre o problema específico que precisa ser resolvido.
Monitorando chamadas de API de centralização com AWS CloudTrail
AWS CloudTrail registra as chamadas de API feitas no serviço de centralização, permitindo que você acompanhe as alterações na configuração e solucione problemas nas contas que são membros do seu. AWS Organizations
CloudTrail Os principais eventos da centralização incluem:
-
CreateCentralizationRuleForOrganization: quando uma nova regra de centralização é criada -
UpdateCentralizationRuleForOrganization: quando uma regra existente é modificada -
DeleteCentralizationRuleForOrganization: quando uma regra é excluída -
GetCentralizationRuleForOrganization: quando os detalhes da regra são recuperados -
ListCentralizationRulesForOrganization: quando as regras são listadas
Você pode usar CloudTrail registros para auditar as alterações na configuração da centralização e correlacioná-las com problemas de desempenho ou falhas de replicação.
Recomendações de monitoramento
Para garantir que a centralização esteja funcionando corretamente, recomendamos configurar CloudWatch alarmes nas principais métricas de centralização que fornecemos à Metrics. CloudWatch Esse monitoramento proativo ajuda você a detectar problemas precocemente e a manter uma centralização confiável de registros em toda a organização.
As principais métricas a serem monitoradas incluem:
-
IncomingCopiedBytes: monitore o volume de dados de log que estão sendo replicados com sucesso em sua conta de destino. Uma queda repentina ou ausência dessa métrica pode indicar problemas de centralização. -
CentralizationError: configure alarmes para quaisquer erros no processo de centralização para identificar e resolver problemas rapidamente. -
CentralizationThrottled: monitore eventos de limitação que possam afetar o desempenho da replicação de registros.
Para obter uma lista completa das métricas de centralização disponíveis e suas dimensões, consulteMétricas e dimensões de centralização.
Se os registros não estiverem sendo centralizados conforme o esperado, analise os seguintes cenários comuns que podem impedir a centralização dos registros.
- Dados históricos de registro
-
O recurso de centralização de CloudWatch registros processa somente novos dados de registro que chegam às contas de origem depois que você cria a regra de centralização. Os dados históricos de log (logs que existiam antes da criação da regra) não são centralizados.
- Permissões da chave KMS
-
As regras de centralização falharão em entregar registros da conta de origem para os grupos de registros de destino se a chave KMS fornecida na regra de centralização não permitir que CloudWatch os registros a usem. Certifique-se de que a política de chaves do KMS conceda as permissões necessárias aos CloudWatch registros. Para obter mais informações, consulte Etapa 2: definir permissões na chave do KMS.
- Configuração da chave KMS gerenciada pelo cliente
-
Se você selecionou Não centralizar grupos de log criptografados com a chave KMS gerenciada pelo cliente durante a criação da regra, os eventos de log dos grupos de log de origem criptografados com a chave KMS gerenciada pelo cliente serão ignorados e não centralizados.
- Incompatibilidade de criptografia de destino
-
Se o grupo de registros de destino já existir com uma configuração de criptografia KMS diferente da especificada pela regra de centralização e a resolução do conflito estiver definida como SKIP, os registros serão eliminados e um
DestinationEncryptionMismatcherro será emitido. Por exemplo, isso ocorre quando o destino tem criptografia padrão, mas a regra especifica uma chave KMS gerenciada pelo cliente. - Acesso confiável não ativado
-
O acesso confiável deve estar habilitado AWS Organizations para CloudWatch a conta de gerenciamento e a conta de destino para fornecer acesso aos dados de registro.
- Critérios de seleção da fonte
-
Verifique se os critérios de seleção de origem da sua regra de centralização estão configurados corretamente:
-
Contas e regiões: certifique-se de que as contas de origem e as regiões de origem dos registros estejam incluídas na regra. Grupos de registros de contas ou regiões não especificadas na regra não serão centralizados.
-
Filtros de grupos de registros: se você configurou filtros de grupos de registros, somente grupos de registros que correspondam aos critérios especificados serão centralizados. Verifique se os critérios de seleção do grupo de registros incluem os grupos de registros que você espera centralizar.
-
Associação à organização: as contas de origem e de destino devem pertencer à mesma AWS Organizations organização. Contas fora da organização não podem participar da centralização.
-
- Limite de cota do grupo de registros atingido
-
Se a conta de destino tiver atingido o limite de cota do grupo de registros, novos grupos de registros não poderão ser criados para centralização. Verifique se a conta de destino tem cota suficiente para acomodar grupos de registros centralizados de todas as contas de origem. É possível solicitar um aumento de cota, se necessário.
- Limite de tamanho do nome do fluxo de log excedido
-
Os nomes dos fluxos de log têm restrições de comprimento máximo. Quando a centralização replica os fluxos de log para a conta de destino, um sufixo é adicionado ao nome do fluxo de log. Se o nome do fluxo de log resultante exceder o tamanho máximo permitido, os registros serão eliminados e um
InvalidLogStreamerro será emitido para a conta do cliente. - Estado de saúde da regra
-
Verifique o status de integridade da regra de centralização no console ou usando a
GetCentralizationRuleForOrganizationAPI. Se a regra estiver marcada como NÃO SAUDÁVEL, revise oFailureReasoncampo para obter detalhes específicos sobre o problema.
Para diagnosticar problemas de centralização, analise o status de integridade da regra de centralização no console, verifique as CloudWatch métricas de erros e limitação e examine os AWS CloudTrail registros em busca de falhas nas chamadas de API. Para obter mais informações sobre métricas de centralização, consulteMétricas e dimensões de centralização.