

Amazon Monitron 不再向新客戶開放。現有客戶可以繼續正常使用該服務。如需類似 Amazon Monitron 的功能，請參閱我們的[部落格文章](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將您的 Amazon Monitron 資料匯出至 Amazon S3
<a name="data-download-monitron"></a>

有時您可能想要存取 Amazon Monitron 為您儲存的原始資料，以便隨時掌握您使用 安全儲存的資料類型 AWS。

您可以向 提交支援票證 AWS，並授予 Amazon Monitron 將資料交付給您的許可，以取得您的原始資料。

若要取得可程式設計使用之 Amazon Monitron 資源的即時操作資料，請考慮使用 Kinesis 串流匯出您的資料。如需詳細資訊，請參閱 [Amazon Monitron Kinesis 資料匯出 v2](https://docs.aws.amazon.com/Monitron/latest/user-guide/monitron-kinesis-export-v2.html)。

**Topics**
+ [先決條件](exporting-data-procedure.md)
+ [使用 匯出資料 CloudFormation （建議選項）](onetime-download-cflink.md)
+ [使用主控台匯出您的資料](onetime-download-console.md)
+ [使用 CloudShell 匯出您的資料](export-shell.md)

# 先決條件
<a name="exporting-data-procedure"></a>

若要成功匯出 Amazon Monitron 資料，必須符合下列先決條件。
+ 您不得在相同區域中執行其他匯出 (Amazon Monitron 資料）。
+ 在過去 24 小時內，您無法在相同區域中執行另一個匯出。

# 使用 匯出資料 CloudFormation （建議選項）
<a name="onetime-download-cflink"></a>

**Topics**
+ [步驟 1：建立 Amazon S3 儲存貯體、IAM 角色和 IAM 政策。](#gdpr-cloudfront-makestack)
+ [步驟 2：記下您的資源](#gdpr-cloudfront-resources)
+ [步驟 3：建立支援案例](#gdpr-cloudfront-case)

## 步驟 1：建立 Amazon S3 儲存貯體、IAM 角色和 IAM 政策。
<a name="gdpr-cloudfront-makestack"></a>

1. 登入 AWS 您的帳戶。

1. 使用以下 URL 開啟新的瀏覽器索引標籤。

   ```
   https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/create/review?templateURL=https://s3.us-east-1.amazonaws.com/monitron-cloudformation-templates-us-east-1/monitron_manual_download.yaml&stackName=monitronexport
   ```

1. 在開啟的 CloudFormation 頁面上的右上角，選取您使用 Amazon Monitron 的區域。

1. 選擇**建立堆疊**。  
![\[CloudFormation quick create stack interface with template URL, stack name, and IAM role options.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-1.png)

1. 在下一頁中，選擇任意頻率的重新整理圖示，直到堆疊 (monitronexport) 的狀態為 CREATE\$1COMPLETE 為止。  
![\[CloudFormation stack details page showing monitronexport stack in CREATE_IN_PROGRESS state.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-2.png)

## 步驟 2：記下您的資源
<a name="gdpr-cloudfront-resources"></a>

1. 選擇 **Output (輸出)** 索引標籤。

1. 請注意金鑰 的值`MonRoleArn`。

1. 請注意金鑰 的值`S3BucketArn`。

1. 請注意頁面右上角的帳戶 ID)。

1. 請注意您在步驟 1 中選擇的區域。它現在也會顯示在頁面頂端，帳戶 ID 的左側。  
![\[CloudFormation stack outputs page showing MonRoleArn and S3BucketArn with descriptions.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-3.png)

## 步驟 3：建立支援案例
<a name="gdpr-cloudfront-case"></a>

1.  在 AWS 主控台中，選擇任何頁面右上角附近的問號圖示，然後選擇**支援中心**。  
![\[AWS console interface showing IAM dashboard with 支援 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  在下一頁中，選擇**建立案例**。  
![\[支援 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-4.png)

1. 在**如何提供協助？**頁面上，執行下列動作：

   1.  選擇**帳戶和帳單支援**。

   1. 在**服務**下，選擇**帳戶**。

   1. 在**類別**下，選擇**合規與認證**。

   1. 如果該選項可供您使用，請根據您的支援訂閱選擇**嚴重性**。

   1. 選擇 **Next step: Additional information** (下一步：其他資訊)。  
![\[支援 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-5.png)

1. 在**其他資訊**中，執行下列動作：

   1. 在**主旨**下，輸入 **Amazon Monitron data export request**。

   1. 在**描述**欄位中，輸入：

      1. 您的帳戶 ID

      1. 您建立的儲存貯體區域

      1. 您建立之儲存貯體的 ARN （例如："arn：aws：s3：：bucketname")

      1. 您建立之角色的 ARN （例如："arn：aws：iam：：273771705212：role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-6.png)

   1. 選擇**下一步驟：立即解決或聯絡我們**。

1. 在**立即解決中或聯絡我們**執行下列動作：

   1. 在**立即解決**中，選取**下一步**。  
![\[支援 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-7.png)

   1. 在**聯絡我們**中，選擇您的**偏好聯絡語言**和偏好的聯絡方式。

   1. 選擇**提交**。將會顯示包含您的案例 ID 和詳細資訊的確認畫面。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 客戶支援專家會盡快與您聯絡。如果列出的步驟有任何問題，專家可能會要求您提供更多資訊。如果已提供所有必要資訊，專家會在您的資料複製到您上述建立的 Amazon S3 儲存貯體後，立即通知您。

# 使用主控台匯出您的資料
<a name="onetime-download-console"></a>

**Topics**
+ [步驟 1：設定 Amazon S3 儲存貯體](#gdpr-console-s3)
+ [步驟 2：授予 Amazon Monitron 存取 Amazon S3 的許可](#gdpr-console-set-policy)
+ [步驟 3：建立角色](#gdpr-console-create-role)
+ [步驟 4：建立信任政策](#gdpr-console-trust-policy)
+ [步驟 5：建立支援案例](#gdpr-console-case)

## 步驟 1：設定 Amazon S3 儲存貯體
<a name="gdpr-console-s3"></a>

1. 開啟 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)。

1. 選擇 **建立儲存貯體** 。  
![\[Amazon S3 console interface showing Buckets section with Create bucket button highlighted.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-create-bucket.png)

1. 為您的儲存貯體命名，然後選取適當的區域。然後，在頁面底部，選擇**建立儲存貯**體。
**重要**  
目前，Amazon Monitron 僅支援三個區域：  
美國東部 (維吉尼亞北部) us-east-1
歐洲 (愛爾蘭) eu-west-1
 亞太區域 （雪梨） ap-south-east-2
因此，您的 Amazon S3 儲存貯體必須位於其中一個區域。

   它還必須是您使用 Amazon Monitron 服務的相同區域。  
![\[Create bucket interface showing bucket name "monitron-export-example" and AWS 區域 "US East (N. Virginia)".\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-create-bucket-2.png)

1. 檢閱頁面上的其餘選項，並根據您的安全需求和政策做出適當的選擇。
**重要**  
您有責任採取適當的步驟來保護您的資料。我們強烈建議您使用伺服器端加密並封鎖對儲存貯體的公開存取。

1. 使用搜尋方塊，尋找您剛建立的儲存貯體，然後選擇它。  
![\[AWS S3 console showing a newly created bucket named "monitron-export-example" in the bucket list.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-choose-s3-bucket.png)

1. 在**屬性**索引標籤中，記下儲存貯體的名稱、ARN 和區域。  
![\[S3 bucket properties showing name, region, ARN, and creation date for monitron-export-example.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-s3-properties-tab.png)

## 步驟 2：授予 Amazon Monitron 存取 Amazon S3 的許可
<a name="gdpr-console-set-policy"></a>

1. 開啟 [ IAM 主控台](https://console.aws.amazon.com/iam/)，然後選擇**政策**。  
![\[IAM Dashboard showing resource counts, recent updates, and tools for policy management.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-9.png)

1. 選擇**建立政策**。  
![\[IAM Policies page with options to search, filter, and create a new policy.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-10.png)

1. 選取 **JSON** 標籤。  
![\[Policy editor interface showing JSON structure for specifying permissions in IAM.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-11.png)

1. 刪除預設 JSON 文字，讓表單為空白。

1. 貼上 儲存貯體存取政策。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------  
![\[IAM policy editor interface showing JSON code for S3 bucket permissions.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-12.png)

1. 選取**下一步**。

1. 在**檢閱和建立**頁面，執行以下作業：

   1. 在**政策詳細資訊**中，輸入**政策名稱**和選用**的描述**。

   1. 保持**此政策區段中定義的許可**不變。

   1. 在**新增標籤 — *選用*中，您可以選擇新增標籤以追蹤您的資源。**

   1. 選擇**建立政策**。  
![\[Policy creation interface showing policy details, permissions, and tags sections.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-13.png)

## 步驟 3：建立角色
<a name="gdpr-console-create-role"></a>

1. 開啟 [ IAM 主控台](https://console.aws.amazon.com/iam/)，然後選擇**角色**。  
![\[IAM Dashboard showing resource counts, recent updates, and available tools.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-14.png)

1. 選擇建**立角色**。  
![\[IAM roles interface showing 116 roles and a prominent "Create role" button.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-15.png)

1. 在**選取信任的實體**中，在**信任的實體類型**中，選擇**AWS 帳戶**。

1. 在** AWS 帳戶中**，選擇**此帳戶**。您可以使用 **選項**自訂其他設定。

1. 選擇**下一步**。  
![\[AWS 帳戶 selection interface with trusted entity types and account options.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-16.png)

1. 在**新增許可**中，針對**許可政策**，搜尋您剛在搜尋方塊中建立的政策，然後選取您的政策。  
![\[Add permissions interface showing search for "monitron-policy" with one matching result selected.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-17.png)

1. 在**名稱、檢閱和建立**頁面上執行下列動作：

   1. 在**角色詳細資訊**中，輸入**角色名稱**和選用**的描述**。

   1. 您可以選擇忽略**步驟 1：選取信任的實體**和**步驟 2：新增權限**。

   1. 對於**步驟 3：新增標籤**，對於**新增標籤 — *選用***，新增選用標籤以追蹤您的資源。

1. 選擇建**立角色**。  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-18.png)

## 步驟 4：建立信任政策
<a name="gdpr-console-trust-policy"></a>

1. 搜尋您剛建立的角色，然後選擇該角色。  
![\[IAM Roles page showing search results for "monitron-role" with one matching role listed.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-19.png)

1. 選取**信任關係**標籤。  
![\[IAM role details page showing Trust relationships tab and Edit trust policy button.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-20.png)

1. 選擇**編輯信任關係**。  
![\[Trust relationships tab with Edit trust relationship button highlighted.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-edit-trust-relationship.png)

1. 清除預設 JSON 文字，讓表單為空白。

1. 貼上允許 Amazon Monitron 擔任角色的政策。

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-18.png)

1. 選擇 **Update Trust Policy** (更新信任政策)。

## 步驟 5：建立支援案例
<a name="gdpr-console-case"></a>

1.  在 AWS 主控台中，選擇任何頁面右上角附近的問號圖示，然後選擇**支援中心**。  
![\[AWS console interface showing IAM dashboard with 支援 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  在下一頁中，選擇**建立案例**。  
![\[支援 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-4.png)

1. 在**如何提供協助？**頁面上，執行下列動作：

   1.  選擇**帳戶和帳單支援**。

   1. 在**服務**下，選擇**帳戶**。

   1. 在**類別**下，選擇**合規與認證**。

   1. 如果該選項可供您使用，請根據您的支援訂閱選擇**嚴重性**。

   1. 選擇 **Next step: Additional information** (下一步：其他資訊)。  
![\[支援 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-5.png)

1. 在**其他資訊**中，執行下列動作：

   1. 在**主旨**下，輸入 **Amazon Monitron data export request**。

   1. 在**描述**欄位中，輸入：

      1. 您的帳戶 ID

      1. 您建立的儲存貯體區域

      1. 您建立之儲存貯體的 ARN （例如："arn：aws：s3：：bucketname")

      1. 您建立之角色的 ARN （例如："arn：aws：iam：：273771705212：role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-6.png)

   1. 選擇**下一步驟：立即解決或聯絡我們**。

1. 在**立即解決中或聯絡我們**執行下列動作：

   1. 在**立即解決**中，選取**下一步**。  
![\[支援 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-7.png)

   1. 在**聯絡我們**中，選擇您的**偏好聯絡語言**和偏好的聯絡方式。

   1. 選擇**提交**。將會顯示包含您的案例 ID 和詳細資訊的確認畫面。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 客戶支援專家會盡快與您聯絡。如果列出的步驟有任何問題，專家可能會要求您提供更多資訊。如果已提供所有必要資訊，專家會在您的資料複製到您上述建立的 Amazon S3 儲存貯體後，立即通知您。

# 使用 CloudShell 匯出您的資料
<a name="export-shell"></a>

**Topics**
+ [步驟 1：建立 Amazon S3 儲存貯體 （使用 AWS CloudShell)](#create-s3-with-shell)
+ [步驟 2：授予 Amazon Monitron 存取 Amazon S3 儲存貯體的權限 （使用 AWS CloudShell)](#create-policy-with-shell)
+ [步驟 3：建立支援票證](#create-support-ticket)

## 步驟 1：建立 Amazon S3 儲存貯體 （使用 AWS CloudShell)
<a name="create-s3-with-shell"></a>

1. 登入 AWS 主控台。

1. 開啟 AWS CloudShell

   [AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) 是在瀏覽器中操作的命令列環境。在 中 AWS CloudShell，您可以使用 AWS Command Line Interface 來啟動和設定許多 AWS 服務。

1. 在 中 AWS CloudShell，輸入下列命令，其中 bucketname 是您建立的儲存貯體名稱：

   ```
   $ aws s3api create-bucket --bucket bucketname --region us-east-1
   ```

   此命令會建立 Amazon S3 儲存貯體來存放原始資料。您將能夠從主控台輕鬆存取儲存貯體，並在方便時下載您的資料。如需詳細資訊，請參閱[建立、設定和使用 Amazon S3 儲存貯體](https://docs.aws.amazon.com//AmazonS3/latest/userguide/creating-buckets-s3.html)。
**重要**  
您有責任採取適當的步驟來保護您的資料。我們強烈建議您使用伺服器端加密並封鎖對儲存貯體的公開存取。

   在上述命令中，儲存貯體是在美國東部 （維吉尼亞北部） 區域中建立的。您可以選擇性地在請求內文中指定不同的區域。如需詳細資訊，請參閱[區域、可用區域和 Local Zones](https://docs.aws.amazon.com//AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)。

   您應該會看到如下所示的輸出：

   ```
   { "Location": "/bucketname" }
   ```

1. 識別您建立之儲存貯體的 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)，這會是：

   ```
   arn:aws:s3:::bucketname
   ```

## 步驟 2：授予 Amazon Monitron 存取 Amazon S3 儲存貯體的權限 （使用 AWS CloudShell)
<a name="create-policy-with-shell"></a>

1. 將下面的程式碼貼到文字編輯器中，並儲存為：monitron-assumes-role.json。請勿使用 Microsoft Word，這會新增額外的字元。使用簡單的文字編輯器，例如 Notepad 或 TextEdit。

   此政策提供 Amazon Monitron 許可，以擔任允許其存取 S3 儲存貯體的角色。如需詳細資訊，請參閱 [IAM 中的政策和許可。](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html)

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------

1.  將下面的文字貼到文字編輯器中，並儲存為：monitron-role-accesses-s3.json 

    此政策將允許 Amazon Monitron （使用上述建立的角色） 存取您的 Amazon S3 儲存貯體。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------

1. 在您剛建立的文字檔案中，以儲存*貯*體的名稱取代儲存貯體名稱的每個出現。

   例如，如果您的儲存貯體名稱是無痕的，則您的檔案會如下所示：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless/*"
               ]
           }
       ]
   }
   ```

------

1. 將您剛建立的兩個 json 檔案上傳至主目錄中的 CloudShell。

   若要上傳檔案，請從 CloudShell 主控台頁面的右上角選擇動作，然後選擇上傳檔案。

1. 在 CloudShell 的命令列中輸入以下內容：

   **aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"**

   此命令會建立 角色，並連接 monitron-assumes-role 政策。

    您應該會看到如下所示的輸出：

   ```
    {
   	"Role": {
   		"Path": "/",
   		"RoleName": "role-for-monitron",
   		"RoleId": "AROAT7PQQWN6BMTMASVPP",
   		"Arn": "arn:aws:iam::273771705212:role/role-for-monitron",
   		"CreateDate": "2021-07-14T02:48:15+00:00",
   		"AssumeRolePolicyDocument": {
   			"Version": "2012-10-17",		 	 	 
   			"Statement": [{
   				"Sid": "",
   				"Effect": "Allow",
   				"Principal": {
   					"Service": [
   						"monitron.amazonaws.com"
   					]
   				},
   				"Action": "sts:AssumeRole"
   			}]
   		}
   	}
   }
   ```

    請記下您剛建立之角色的 ARN 值。以供稍後使用。

   在我們的範例中，ARN 值為： `arn:aws:iam::273771705212:role/role-for-monitron`

1. 在 CloudShell 的命令列中輸入以下內容：

    ** aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"** 

    此命令會建立 monitron-role-accesses-s3 政策。

    您應該會看到如下所示的輸出：

   ```
    {
   	"Policy": {
   		"PolicyName": "role-uses-bucket",
   		"PolicyId": "ANPAT7PQQWN6I5KLORSDQ",
   		"Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket",
   		"Path": "/",
   		"DefaultVersionId": "v1",
   		"AttachmentCount": 0,
   		"PermissionsBoundaryUsageCount": 0,
   		"IsAttachable": true,
   		"CreateDate": "2021-07-14T02:19:23+00:00",
   		"UpdateDate": "2021-07-14T02:19:23+00:00"
   	}
   }
   ```

    請記下您剛建立之政策的 ARN 值。下一個步驟將需要它。

    在我們的範例中，ARN 值為：

   ```
   arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

1. 在 CloudShell 的命令列中輸入以下內容，將 ARN 取代為您的 role-uses-bucket 政策的 ARN：

   ```
    aws iam attach-role-policy --role-name role-for-monitron --policy-arn
         arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

   此命令會將 monitron-role-accesses-s3 政策連接至您剛建立的角色。

    現在您已建立並佈建 Amazon S3 儲存貯體、Amazon Monitron 可擔任的角色、允許 Amazon Monitron 擔任該角色的政策，以及允許使用該角色的服務使用您的 Amazon S3 儲存貯體的另一個政策。

   您有責任採取適當的步驟來保護您的資料。我們強烈建議您使用伺服器端加密並封鎖對儲存貯體的公開存取。如需詳細資訊，請參閱[封鎖公開存取](https://docs.aws.amazon.com//AmazonS3/latest/userguide/access-control-block-public-access.html)。

## 步驟 3：建立支援票證
<a name="create-support-ticket"></a>

1.  在 AWS 主控台中，選擇任何頁面右上角附近的問號圖示，然後選擇**支援中心**。  
![\[AWS console interface showing IAM dashboard with 支援 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  在下一頁中，選擇**建立案例**。  
![\[支援 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-4.png)

1. 在**如何提供協助？**頁面上，執行下列動作：

   1.  選擇**帳戶和帳單支援**。

   1. 在**服務**下，選擇**帳戶**。

   1. 在**類別**下，選擇**合規與認證**。

   1. 如果該選項可供您使用，請根據您的支援訂閱選擇**嚴重性**。

   1. 選擇 **Next step: Additional information** (下一步：其他資訊)。  
![\[支援 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-5.png)

1. 在**其他資訊**中，執行下列動作：

   1. 在**主旨**下，輸入 **Amazon Monitron data export request**。

   1. 在**描述**欄位中，輸入：

      1. 您的帳戶 ID

      1. 您建立的儲存貯體區域

      1. 您建立之儲存貯體的 ARN （例如："arn：aws：s3：：bucketname")

      1. 您建立之角色的 ARN （例如："arn：aws：iam：：273771705212：role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-6.png)

   1. 選擇**下一步驟：立即解決或聯絡我們**。

1. 在**立即解決中或聯絡我們**執行下列動作：

   1. 在**立即解決**中，選取**下一步**。  
![\[支援 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-7.png)

   1. 在**聯絡我們**中，選擇您的**偏好聯絡語言**和偏好的聯絡方式。

   1. 選擇**提交**。將會顯示包含您的案例 ID 和詳細資訊的確認畫面。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/zh_tw/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 客戶支援專家會盡快與您聯絡。如果列出的步驟有任何問題，專家可能會要求您提供更多資訊。如果已提供所有必要資訊，專家會在您的資料複製到您上述建立的 Amazon S3 儲存貯體後，立即通知您。