Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Registros enviados a Amazon S3
Permisos de usuario
Para habilitar el envío de registros a Amazon S3, debe iniciar sesión con los siguientes permisos.
El bucket de S3 al que se envían los registros debe tener una política de recursos que incluya determinados permisos. Si el bucket actualmente no tiene una política de recursos, y el usuario que configura el registro tiene los permisos S3:GetBucketPolicy
y S3:PutBucketPolicy
para el bucket, AWS
crea automáticamente la siguiente política cuando empiece a enviar los registros a Amazon S3.
En la política anterior, para aws:SourceAccount
, especifique la lista de ID de cuenta para los que se entregan los registros a este bucket. Paraaws:SourceArn
, especifique la lista ARNs del recurso que genera los registros en el formularioarn:aws:logs:
. source-region
:source-account-id
:*
Si el bucket tiene una política de recursos, pero esa política no contiene la instrucción que se muestra en la política anterior, y el usuario que configura el registro tiene los permisos S3:GetBucketPolicy
y S3:PutBucketPolicy
para el bucket, esa instrucción se anexa a la política de recursos del bucket.
nota
En algunos casos, es posible que veas AccessDenied
errores AWS CloudTrail si no se ha concedido el s3:ListBucket
permisodelivery.logs.amazonaws.com
. Para evitar estos errores en sus CloudTrail registros, debe conceder el s3:ListBucket
permiso delivery.logs.amazonaws.com
e incluir Condition
los parámetros que se muestran con el conjunto de s3:GetBucketAcl
permisos en la política de bucket anterior. Para simplificar esto, en lugar de crear una nueva Statement
, puede actualizar directamente AWSLogDeliveryAclCheck
para que sea “Action”:
[“s3:GetBucketAcl”, “s3:ListBucket”]
Uso de cifrado del servidor del bucket de Amazon S3
Puede proteger los datos de su bucket de Amazon S3 habilitando el cifrado del lado del servidor con claves administradas por Amazon S3 (SSE-S3) o el cifrado del lado del servidor con una clave almacenada en (SSE-KMS). AWS KMS AWS Key Management Service Para obtener más información, consulte Protección de los datos con el cifrado del servidor.
Si elige SSE-S3, no se requiere ninguna configuración adicional. Amazon S3 se encarga de la clave de cifrado.
aviso
Si elige SSE-KMS, debe usar una clave administrada por el cliente, ya que no se admite el uso de una clave administrada en este escenario. AWS Si configura el cifrado con una clave AWS administrada, los registros se entregarán en un formato ilegible.
Cuando utilizas una AWS KMS clave gestionada por el cliente, puedes especificar el nombre de recurso de Amazon (ARN) de la clave gestionada por el cliente al activar el cifrado de buckets. Debe agregar lo siguiente a la política de clave para la clave administrada por el cliente (no a la política del bucket para el bucket de S3), de modo que la cuenta de entrega de registros pueda escribir en el bucket de S3.
Si elige SSE-KMS, debe utilizar una clave administrada por el cliente, ya que el uso de una clave administrada de AWS no se admite en este contexto. Cuando utilizas una AWS KMS clave gestionada por el cliente, puedes especificar el nombre de recurso de Amazon (ARN) de la clave gestionada por el cliente al activar el cifrado de buckets. Debe agregar lo siguiente a la política de clave para la clave administrada por el cliente (no a la política del bucket para el bucket de S3), de modo que la cuenta de entrega de registros pueda escribir en el bucket de S3.
{ "Sid": "Allow Logs Delivery to use the key", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": ["
0123456789
"] }, "ArnLike": { "aws:SourceArn": ["arn:aws:logs:us-east-1
:0123456789
:delivery-source:*"] } } }
Para aws:SourceAccount
, especifique la lista de ID de cuenta para los que se entregan los registros a este bucket. Para aws:SourceArn
ello, especifique la lista ARNs del recurso que genera los registros, en el formularioarn:aws:logs:
. source-region
:source-account-id
:*