Etapa 4: criar um filtro de assinatura
Alterne para a conta de envio, que é 111111111111 neste exemplo. Agora, você criará o filtro de assinatura na conta de envio. Neste exemplo a seguir, o filtro está associado a um grupo de logs que contém eventos do AWS CloudTrail, de modo que todas as atividades registradas feitas pelas credenciais “Root” da AWS sejam entregues ao destino que você criou anteriormente. Para obter mais informações sobre como enviar eventos do AWS CloudTrail ao CloudWatch Logs, consulte Enviar eventos do CloudTrail para o CloudWatch Logs no Manual do usuário do AWS CloudTrail.
Ao inserir o comando a seguir, certifique-se de estar conectado como usuário do IAM ou usando o perfil do IAM para o qual você adicionou a política, em Etapa 3: adicionar/validar as permissões do IAM para o destino entre contas.
aws logs put-subscription-filter \ --log-group-name "aws-cloudtrail-logs-111111111111-300a971e" \ --filter-name "firehose_test" \ --filter-pattern "{$.userIdentity.type = AssumedRole}" \ --destination-arn "arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination"
O grupo de logs e o destino devem estar na mesma região da AWS. Porém, o destino pode apontar para um recurso da AWS, como um fluxo do Firehose, que esteja localizado em outra região.