Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 1: creación de un flujo de entrega de Firehose
importante
Antes de realizar los siguientes pasos, debe utilizar una política de acceso para que Firehose pueda acceder a su bucket de Amazon S3. Para obtener más información, consulte Control del acceso en la Guía para desarrolladores de Amazon Data Firehose.
Todos los pasos en esta sección (Paso 1) deben realizarse en la cuenta del destinatario de los datos de registro.
En los ejemplos siguientes, se utiliza Este de EE. UU. (Norte de Virginia). Reemplace esta región por la región correcta para su implementación.
Creación de un flujo de entrega de Firehose que se utilice como destino
Cree un bucket de Amazon S3:
aws s3api create-bucket --bucket amzn-s3-demo-bucket --create-bucket-configuration LocationConstraint=us-east-1
Crea el IAM rol que otorga permiso a Firehose para colocar datos en el depósito.
En primer lugar, utilice un editor de texto para crear una política de confianza en un archivo
~/TrustPolicyForFirehose.json
.{ "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId":"222222222222" } } } }
Cree el IAM rol especificando el archivo de política de confianza que acaba de crear.
aws iam create-role \ --role-name FirehosetoS3Role \ --assume-role-policy-document file://~/TrustPolicyForFirehose.json
El resultado de este comando debería ser similar a lo siguiente. Anote el nombre y el rol del rolARN.
{ "Role": { "Path": "/", "RoleName": "FirehosetoS3Role", "RoleId": "AROAR3BXASEKW7K635M53", "Arn": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "CreateDate": "2021-02-02T07:53:10+00:00", "AssumeRolePolicyDocument": { "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "222222222222" } } } } } }
Cree una política de permisos para definir las acciones que Firehose puede realizar en su cuenta.
En primer lugar, utilice un editor de texto para crear la siguiente política de permisos en un archivo denominado:
~/PermissionsForFirehose.json
. Según el caso de uso, es posible que tenga que agregar más permisos a este archivo.{ "Statement": [{ "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }] }
Introduzca el siguiente comando para asociar la política de permisos que acaba de crear al IAM rol.
aws iam put-role-policy --role-name FirehosetoS3Role --policy-name Permissions-Policy-For-Firehose-To-S3 --policy-document file://~/PermissionsForFirehose.json
Introduzca el comando siguiente para crear el flujo de entrega de Firehose. Sustituya
my-role-arn
yamzn-s3-demo-bucket2-arn
por los valores correctos para su implementación.aws firehose create-delivery-stream \ --delivery-stream-name 'my-delivery-stream' \ --s3-destination-configuration \ '{"RoleARN": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "BucketARN": "arn:aws:s3:::amzn-s3-demo-bucket"}'
El resultado debería tener un aspecto similar al siguiente:
{ "DeliveryStreamARN": "arn:aws:firehose:us-east-1:222222222222:deliverystream/my-delivery-stream" }