

O Amazon Monitron não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para recursos semelhantes ao Amazon Monitron, consulte nossa [postagem no blog](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exportar seus dados do Amazon Monitron para o Amazon S3
<a name="data-download-monitron"></a>

Às vezes, você pode querer acessar os dados brutos que o Amazon Monitron está armazenando para você, a fim de se manter a par sobre exatamente com que tipo de dados você está armazenando com segurança com a AWS.

Você pode obter seus dados brutos preenchendo um ticket de suporte e dando permissão ao Amazon Monitron para entregar seus dados a você. AWS

Para obter dados operacionais em tempo real dos recursos do Amazon Monitron que possam ser consumidos programaticamente, considere exportar seus dados usando os streams do Kinesis. Para obter mais informações, consulte Exportação de dados v2 do [Amazon Monitron Kinesis](https://docs.aws.amazon.com/Monitron/latest/user-guide/monitron-kinesis-export-v2.html).

**Topics**
+ [Pré-requisitos](exporting-data-procedure.md)
+ [Exportando seus dados com CloudFormation (opção recomendada)](onetime-download-cflink.md)
+ [Exportar seus dados com o console](onetime-download-console.md)
+ [Exportando seus dados com CloudShell](export-shell.md)

# Pré-requisitos
<a name="exporting-data-procedure"></a>

Para exportar com sucesso os dados do Amazon Monitron, é necessário atender aos seguintes pré-requisitos.
+ Você ainda não deve ter outra exportação (de dados do Amazon Monitron) em execução na mesma região.
+ Você não pode ter executado outra exportação na mesma região nas últimas 24 horas.

# Exportando seus dados com CloudFormation (opção recomendada)
<a name="onetime-download-cflink"></a>

**Topics**
+ [Etapa 1: Criar bucket do Amazon S3, perfil do IAM e políticas do IAM.](#gdpr-cloudfront-makestack)
+ [Etapa 2: Anotar seus recursos](#gdpr-cloudfront-resources)
+ [Etapa 3: Criar o caso de suporte](#gdpr-cloudfront-case)

## Etapa 1: Criar bucket do Amazon S3, perfil do IAM e políticas do IAM.
<a name="gdpr-cloudfront-makestack"></a>

1. Faça login na sua AWS conta.

1. Abra uma nova guia do navegador com o seguinte URL.

   ```
   https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/create/review?templateURL=https://s3.us-east-1.amazonaws.com/monitron-cloudformation-templates-us-east-1/monitron_manual_download.yaml&stackName=monitronexport
   ```

1. Na CloudFormation página que se abre, no canto superior direito, selecione a região na qual você está usando o Amazon Monitron.

1. Selecione **Criar pilha**.  
![\[CloudFormation quick create stack interface with template URL, stack name, and IAM role options.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-1.png)

1. Na próxima página, escolha o ícone de atualização quantas vezes quiser até que o status da pilha (monitronexport) seja CREATE\$1COMPLETE.  
![\[CloudFormation stack details page showing monitronexport stack in CREATE_IN_PROGRESS state.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-2.png)

## Etapa 2: Anotar seus recursos
<a name="gdpr-cloudfront-resources"></a>

1. Escolha a guia **Outputs**.

1. Observe o valor da chave `MonRoleArn`.

1. Observe o valor da chave `S3BucketArn`.

1. Anote o ID da sua conta no canto superior direito da página).

1. Observe a região que você escolheu na Etapa 1. Agora também aparece na parte superior da página, à esquerda do ID da sua conta.  
![\[CloudFormation stack outputs page showing MonRoleArn and S3BucketArn with descriptions.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-3.png)

## Etapa 3: Criar o caso de suporte
<a name="gdpr-cloudfront-case"></a>

1.  No AWS console, escolha o ícone do ponto de interrogação próximo ao canto superior direito de qualquer página e, em seguida, escolha **Support Center**.   
![\[AWS console interface showing IAM dashboard with Suporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  Na página seguinte, escolha **Criar caso**.   
![\[Suporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-4.png)

1. No **Como podemos ajudar?** página, faça o seguinte:

   1.  Escolha **Suporte à conta e faturamento**. 

   1. Em **Serviço**, escolha **Conta**. 

   1. Em **Categoria**, escolha **Conformidade e certificações**. 

   1. Escolha **Severidade**, se essa opção estiver disponível para você com base na sua assinatura de suporte. 

   1. Selecione **Próxima etapa: informações adicionais**.   
![\[Suporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-5.png)

1. Em **Informações adicionais**, faça o seguinte:

   1. Em **Assunto**, insira **Amazon Monitron data export request**. 

   1. No campo **Descrição**, digite:

      1. ID da sua conta

      1. a região do bucket que você criou

      1. o ARN do bucket que você criou (por exemplo: "arn:aws:s3:::bucketname")

      1. o ARN da função que você criou (por exemplo: “arn:aws:iam: :273771705212:role/ “) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Escolha **Próxima etapa: solucione ou entre em contato conosco**.

1. Em **Resolva agora ou entre em contato conosco**, faça o seguinte:

   1. Em **Resolver agora**, selecione **Avançar**.   
![\[Suporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-7.png)

   1. Em **Entre em contato conosco**, escolha seu **idioma de contato preferido** e método de contato preferido.

   1. Selecione **Enviar**. Uma tela de confirmação com seu ID de caso e detalhes será exibida.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-8.png)

 Um especialista em suporte AWS ao cliente entrará em contato com você o mais rápido possível. Se houver algum problema com as etapas listadas, o especialista poderá solicitar mais informações. Se todas as informações necessárias tiverem sido fornecidas, o especialista informará você assim que seus dados forem copiados para o bucket do Amazon S3 que você criou acima. 

# Exportar seus dados com o console
<a name="onetime-download-console"></a>

**Topics**
+ [Etapa 1: Configurar o bucket do Amazon S3](#gdpr-console-s3)
+ [Etapa 2: Dar permissão ao Amazon Monitron para acessar o Amazon S3](#gdpr-console-set-policy)
+ [Etapa 3: Criar o perfil](#gdpr-console-create-role)
+ [Etapa 4: Criar a política de confiança](#gdpr-console-trust-policy)
+ [Etapa 5: Criar o caso de suporte](#gdpr-console-case)

## Etapa 1: Configurar o bucket do Amazon S3
<a name="gdpr-console-s3"></a>

1. Abra o [console Amazon S3](https://console.aws.amazon.com/s3/).

1. Selecione **Criar bucket**.  
![\[Amazon S3 console interface showing Buckets section with Create bucket button highlighted.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-create-bucket.png)

1. Dê um nome ao seu bucket e selecione uma região apropriada. Então, escolha o botão **Criar bucket** na parte inferior da página.
**Importante**  
No momento, o Amazon Monitron só é suportado em três regiões:  
Leste dos EUA (Norte da Virgínia) us-east-1
UE (Irlanda) eu-west-1
 Ásia-Pacífico (Sydney) ap-south-east -2
Portanto, o bucket do Amazon S3 deve estar em uma dessas regiões.

   Também deve estar na mesma região em que o serviço Amazon Monitron é usado.  
![\[Create bucket interface showing bucket name "monitron-export-example" and Região da AWS "US East (N. Virginia)".\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-create-bucket-2.png)

1. Analise o restante das opções na página e faça as escolhas apropriadas, dependendo das suas necessidades e políticas de segurança.
**Importante**  
Você é responsável por tomar as medidas apropriadas para proteger seus dados. É altamente recomendável usar criptografia do lado do servidor e bloquear o acesso público ao seu bucket.

1. Usando a caixa de pesquisa, encontre o bucket que você acabou de criar e, em seguida, escolha-o.  
![\[AWS S3 console showing a newly created bucket named "monitron-export-example" in the bucket list.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-choose-s3-bucket.png)

1. Na guia **Propriedades**, anote o nome, o ARN e a região do bucket.  
![\[S3 bucket properties showing name, region, ARN, and creation date for monitron-export-example.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-s3-properties-tab.png)

## Etapa 2: Dar permissão ao Amazon Monitron para acessar o Amazon S3
<a name="gdpr-console-set-policy"></a>

1. Abra o Console do IAM e escolha **Políticas**.  
![\[IAM Dashboard showing resource counts, recent updates, and tools for policy management.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-9.png)

1. Escolha **Criar política**.  
![\[IAM Policies page with options to search, filter, and create a new policy.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-10.png)

1. Selecione a guia **JSON**.  
![\[Policy editor interface showing JSON structure for specifying permissions in IAM.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-11.png)

1. Exclua o texto JSON padrão para que o formulário fique vazio.

1. Cole a política de acesso ao bucket.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------  
![\[IAM policy editor interface showing JSON code for S3 bucket permissions.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-12.png)

1. Escolha **Próximo**.

1. Na página **Revisar e criar**, faça o seguinte:

   1. Em **Detalhes da política**, insira um **nome da política** e uma **descrição** opcional.

   1. Deixe as **Permissões definidas nesta seção de política** como estão.

   1. Em **Adicionar tags — *opcional*, você pode optar por adicionar tags para acompanhar seus recursos.** .

   1. Selecione **Criar política**.  
![\[Policy creation interface showing policy details, permissions, and tags sections.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-13.png)

## Etapa 3: Criar o perfil
<a name="gdpr-console-create-role"></a>

1. Abra o [console do IAM](https://console.aws.amazon.com/iam/) e escolha **Roles**.  
![\[IAM Dashboard showing resource counts, recent updates, and available tools.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-14.png)

1. Selecione **Criar perfil**.  
![\[IAM roles interface showing 116 roles and a prominent "Create role" button.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-15.png)

1. Em **Selecionar entidade confiável**, em **Tipo de entidade confiável**, escolha **AWS conta**.

1. Em **Uma AWS conta**, escolha **Esta conta**. Você pode personalizar configurações adicionais usando **Opções**.

1. Escolha **Próximo**.  
![\[Conta da AWS selection interface with trusted entity types and account options.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-16.png)

1. Em **Adicionar permissões**, em **Políticas de permissões**, pesquise a política que você acabou de criar na caixa de pesquisa e selecione sua política.  
![\[Add permissions interface showing search for "monitron-policy" with one matching result selected.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-17.png)

1. Na página **Nome, revise e crie**, faça o seguinte:

   1. Em **Detalhes da função**, insira um **nome da função** e uma **descrição** opcional.

   1. Você pode optar por ignorar a **Etapa 1: Selecionar entidades confiáveis** e a **Etapa 2: Adicionar permissões**.

   1. Para **a Etapa 3: Adicionar tags**, para **Adicionar tags — *opcional***, adicione tags opcionais para acompanhar seus recursos.

1. Selecione **Criar perfil**.  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-18.png)

## Etapa 4: Criar a política de confiança
<a name="gdpr-console-trust-policy"></a>

1. Procure a função que você acabou de criar e selecione a função.  
![\[IAM Roles page showing search results for "monitron-role" with one matching role listed.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-19.png)

1. Selecione a guia **Relações de confiança**.  
![\[IAM role details page showing Trust relationships tab and Edit trust policy button.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-20.png)

1. Selecione **Editar relação de confiança**.  
![\[Trust relationships tab with Edit trust relationship button highlighted.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-edit-trust-relationship.png)

1. Apague o texto JSON padrão para que o formulário fique vazio.

1. Cole a política que permite que o Amazon Monitron assuma a função.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-18.png)

1. Selecione **Atualizar política de confiança**.

## Etapa 5: Criar o caso de suporte
<a name="gdpr-console-case"></a>

1.  No AWS console, escolha o ícone do ponto de interrogação próximo ao canto superior direito de qualquer página e, em seguida, escolha **Support Center**.   
![\[AWS console interface showing IAM dashboard with Suporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  Na página seguinte, escolha **Criar caso**.   
![\[Suporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-4.png)

1. No **Como podemos ajudar?** página, faça o seguinte:

   1.  Escolha **Suporte à conta e faturamento**. 

   1. Em **Serviço**, escolha **Conta**. 

   1. Em **Categoria**, escolha **Conformidade e certificações**. 

   1. Escolha **Severidade**, se essa opção estiver disponível para você com base na sua assinatura de suporte. 

   1. Selecione **Próxima etapa: informações adicionais**.   
![\[Suporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-5.png)

1. Em **Informações adicionais**, faça o seguinte:

   1. Em **Assunto**, insira **Amazon Monitron data export request**. 

   1. No campo **Descrição**, digite:

      1. ID da sua conta

      1. a região do bucket que você criou

      1. o ARN do bucket que você criou (por exemplo: "arn:aws:s3:::bucketname")

      1. o ARN da função que você criou (por exemplo: “arn:aws:iam: :273771705212:role/ “) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Escolha **Próxima etapa: solucione ou entre em contato conosco**.

1. Em **Resolva agora ou entre em contato conosco**, faça o seguinte:

   1. Em **Resolver agora**, selecione **Avançar**.   
![\[Suporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-7.png)

   1. Em **Entre em contato conosco**, escolha seu **idioma de contato preferido** e método de contato preferido.

   1. Selecione **Enviar**. Uma tela de confirmação com seu ID de caso e detalhes será exibida.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-8.png)

 Um especialista em suporte AWS ao cliente entrará em contato com você o mais rápido possível. Se houver algum problema com as etapas listadas, o especialista poderá solicitar mais informações. Se todas as informações necessárias tiverem sido fornecidas, o especialista informará você assim que seus dados forem copiados para o bucket do Amazon S3 que você criou acima. 

# Exportando seus dados com CloudShell
<a name="export-shell"></a>

**Topics**
+ [Etapa 1: Criar um bucket do Amazon S3 (com) AWS CloudShell](#create-s3-with-shell)
+ [Etapa 2: Conceder ao Amazon Monitron acesso ao seu bucket do Amazon S3 (com) AWS CloudShell](#create-policy-with-shell)
+ [Etapa 3: Criar seu tíquete de suporte](#create-support-ticket)

## Etapa 1: Criar um bucket do Amazon S3 (com) AWS CloudShell
<a name="create-s3-with-shell"></a>

1. Faça login no AWS console. 

1. Abra o AWS CloudShell

   O [AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) é um ambiente de linha de comando que opera dentro do seu navegador. Lá dentro AWS CloudShell, você pode usar o AWS Command Line Interface para iniciar e configurar vários AWS serviços.

1. Em AWS CloudShell, insira o comando a seguir, em que bucketname é o nome do bucket que você está criando:

   ```
   $ aws s3api create-bucket --bucket bucketname --region us-east-1
   ```

   Esse comando cria um bucket do Amazon S3 para armazenar seus dados brutos. Você poderá acessar facilmente seu bucket a partir do console e baixar seus dados conforme sua conveniência. Para obter mais informações, consulte [Criar, configurar e trabalhar com buckets do Amazon S3](https://docs.aws.amazon.com//AmazonS3/latest/userguide/creating-buckets-s3.html).
**Importante**  
Você é responsável por tomar as medidas apropriadas para proteger seus dados. É altamente recomendável usar criptografia do lado do servidor e bloquear o acesso público ao seu bucket.

   No comando acima, o bucket é criado na região Leste dos EUA (Norte da Virgínia). Opcionalmente, é possível especificar uma região diferente no corpo da solicitação. Para ter mais informações, consulte [Regiões, zonas de disponibilidade e zonas locais](https://docs.aws.amazon.com//AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html).

   Você deve ver uma saída semelhante a:

   ```
   { "Location": "/bucketname" }
   ```

1. Identifique o [Nome de recurso da Amazon (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html) do bucket que você criou, que será:

   ```
   arn:aws:s3:::bucketname
   ```

## Etapa 2: Conceder ao Amazon Monitron acesso ao seu bucket do Amazon S3 (com) AWS CloudShell
<a name="create-policy-with-shell"></a>

1. Cole o código abaixo em um editor de texto e salve-o como: monitron-assumes-role .json. Não use o Microsoft Word, que adicionará caracteres extras. Use um editor de texto simples, como o Notepad ou TextEdit.

   Essa política dá permissão ao Amazon Monitron para assumir a função que lhe permitirá acessar seu bucket do S3. Para obter mais informações, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html). 

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------

1.  Cole o texto abaixo em um editor de texto e salve-o como: monitron-role-accesses-s 3.json 

    Essa política permitirá acesso do Amazon Monitron (usando a função criada acima) a um bucket do Amazon S3. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------

1. No arquivo de texto que você acabou de criar, substitua cada ocorrência de *bucketname* pelo nome do seu bucket.

   Por exemplo, se o nome do seu bucket for implacável, seu arquivo ficará assim:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless/*"
               ]
           }
       ]
   }
   ```

------

1. Faça upload dos dois arquivos json que você acabou de criar CloudShell no diretório inicial. 

   Para carregar um arquivo, escolha Ações no canto superior direito da página do CloudShell console e escolha Carregar arquivo. 

1. Digite o seguinte na linha de comando em CloudShell:

   **aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"**

   Esse comando cria a função e anexa a monitron-assumes-role política. 

    Você deve ver uma saída semelhante a: 

   ```
    {
   	"Role": {
   		"Path": "/",
   		"RoleName": "role-for-monitron",
   		"RoleId": "AROAT7PQQWN6BMTMASVPP",
   		"Arn": "arn:aws:iam::273771705212:role/role-for-monitron",
   		"CreateDate": "2021-07-14T02:48:15+00:00",
   		"AssumeRolePolicyDocument": {
   			"Version": "2012-10-17",		 	 	 
   			"Statement": [{
   				"Sid": "",
   				"Effect": "Allow",
   				"Principal": {
   					"Service": [
   						"monitron.amazonaws.com"
   					]
   				},
   				"Action": "sts:AssumeRole"
   			}]
   		}
   	}
   }
   ```

    Anote o valor ARN para a função que acabou de criar. Você precisará disso mais tarde. 

   Em nosso exemplo, o valor do ARN é: `arn:aws:iam::273771705212:role/role-for-monitron`

1. Digite o seguinte na linha de comando em CloudShell:

    ** aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"** 

    Esse comando cria a política monitron-role-accesses-s 3. 

    Você deve ver uma saída semelhante a: 

   ```
    {
   	"Policy": {
   		"PolicyName": "role-uses-bucket",
   		"PolicyId": "ANPAT7PQQWN6I5KLORSDQ",
   		"Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket",
   		"Path": "/",
   		"DefaultVersionId": "v1",
   		"AttachmentCount": 0,
   		"PermissionsBoundaryUsageCount": 0,
   		"IsAttachable": true,
   		"CreateDate": "2021-07-14T02:19:23+00:00",
   		"UpdateDate": "2021-07-14T02:19:23+00:00"
   	}
   }
   ```

    Anote o valor do ARN para a política que você acabou de criar. Você precisará dele para a próxima etapa. 

    Em nosso exemplo, o valor do ARN é: 

   ```
   arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

1. Digite o seguinte na linha de comando em CloudShell, substituindo o ARN pelo ARN da sua política: role-uses-bucket 

   ```
    aws iam attach-role-policy --role-name role-for-monitron --policy-arn
         arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

   Esse comando anexa a política monitron-role-accesses-s 3 à função que você acabou de criar.

    Agora você criou e provisionou um bucket do Amazon S3, uma função que o Amazon Monitron pode assumir, uma política que permitirá que o Amazon Monitron assuma essa função e outra política que permitirá que o serviço que usa essa função use seu bucket do Amazon S3.

   Você é responsável por tomar as medidas apropriadas para proteger seus dados. É altamente recomendável usar criptografia do lado do servidor e bloquear o acesso público ao seu bucket. Para obter mais informações, consulte [Como bloquear o acesso público](https://docs.aws.amazon.com//AmazonS3/latest/userguide/access-control-block-public-access.html).

## Etapa 3: Criar seu tíquete de suporte
<a name="create-support-ticket"></a>

1.  No AWS console, escolha o ícone do ponto de interrogação próximo ao canto superior direito de qualquer página e, em seguida, escolha **Support Center**.   
![\[AWS console interface showing IAM dashboard with Suporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  Na página seguinte, escolha **Criar caso**.   
![\[Suporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-4.png)

1. No **Como podemos ajudar?** página, faça o seguinte:

   1.  Escolha **Suporte à conta e faturamento**. 

   1. Em **Serviço**, escolha **Conta**. 

   1. Em **Categoria**, escolha **Conformidade e certificações**. 

   1. Escolha **Severidade**, se essa opção estiver disponível para você com base na sua assinatura de suporte. 

   1. Selecione **Próxima etapa: informações adicionais**.   
![\[Suporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-5.png)

1. Em **Informações adicionais**, faça o seguinte:

   1. Em **Assunto**, insira **Amazon Monitron data export request**. 

   1. No campo **Descrição**, digite:

      1. ID da sua conta

      1. a região do bucket que você criou

      1. o ARN do bucket que você criou (por exemplo: "arn:aws:s3:::bucketname")

      1. o ARN da função que você criou (por exemplo: “arn:aws:iam: :273771705212:role/ “) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Escolha **Próxima etapa: solucione ou entre em contato conosco**.

1. Em **Resolva agora ou entre em contato conosco**, faça o seguinte:

   1. Em **Resolver agora**, selecione **Avançar**.   
![\[Suporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-7.png)

   1. Em **Entre em contato conosco**, escolha seu **idioma de contato preferido** e método de contato preferido.

   1. Selecione **Enviar**. Uma tela de confirmação com seu ID de caso e detalhes será exibida.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/pt_br/Monitron/latest/user-guide/images/s3-export-8.png)

 Um especialista em suporte AWS ao cliente entrará em contato com você o mais rápido possível. Se houver algum problema com as etapas listadas, o especialista poderá solicitar mais informações. Se todas as informações necessárias tiverem sido fornecidas, o especialista informará você assim que seus dados forem copiados para o bucket do Amazon S3 que você criou acima. 