Configurar função de CloudWatch registro - AWS Transfer Family

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar função de CloudWatch registro

Para definir o acesso, crie uma política do IAM com base em recursos e um perfil do IAM que forneça as informações daquele acesso.

Para habilitar o CloudWatch registro na Amazon, você começa criando uma política do IAM que permite o CloudWatch registro. Crie um perfil do IAM e anexe a política a ele. É possível fazer isso quando estiver criando um servidor ou editando um servidor existente. Para obter mais informações sobre CloudWatch, consulte O que é a Amazon CloudWatch? e O que são CloudWatch registros da Amazon? no Guia do CloudWatch usuário da Amazon.

Use o exemplo de políticas do IAM a seguir para permitir o CloudWatch registro.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "*" } ] }

No exemplo anterior de política, para oResource, substitua o region-id e Conta da AWS por seus valores. Por exemplo, "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*".

Em seguida, você cria uma função e anexa a política de CloudWatch registros que você criou.

Para criar um perfil do IAM e anexar uma política
  1. No painel de navegação, escolha Perfis e Criar perfil.

    Na página Criar função, certifique-se de que AWS Serviço foi escolhido.

  2. Selecione Transferir na lista de serviço, e Próximo: Permissões. Isso estabelece uma relação de confiança entre AWS Transfer Family e a função do IAM. Além disso, adicione as chaves de condição aws:SourceAccount e aws:SourceArn para se proteger contra o problema de "confused deputy". Para obter mais detalhes, consulte a documentação a seguir:

  3. Na seção Anexar políticas de permissões, localize e escolha a política de CloudWatch registros que você acabou de criar e escolha Avançar: Tags.

  4. (Opcional) Insira uma chave e um valor para a tag e selecione Próximo: análise.

  5. Na página Análise, insira um nome e uma descrição para a sua nova função, e escolha Criar função.

  6. Para visualizar os logs, escolha o ID do servidor para abrir a página de configuração do servidor e selecione Visualizar logs. Você é redirecionado para o CloudWatch console, onde pode ver seus fluxos de log.

Na CloudWatch página do seu servidor, você pode ver registros de autenticação do usuário (sucesso e falha), uploads de dados (PUToperações) e downloads de dados (GEToperações).