Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Journaux envoyés à Amazon S3
Autorisations des utilisateurs
Pour activer l'envoi de journaux à Amazon S3, vous devez être connecté avec les autorisations suivantes.
Le compartiment S3 où les journaux sont envoyés doit avoir une politique de ressources qui inclut certaines autorisations. Si le compartiment ne comporte aucune politique de ressources et que l'utilisateur qui configure la journalisation dispose des autorisations S3:GetBucketPolicy
et S3:PutBucketPolicy
pour le compartiment, AWS
crée automatiquement la politique suivante lorsque vous commencez à envoyer les journaux à Amazon S3.
Dans la politique précédente, pour aws:SourceAccount
, spécifiez la liste des ID de comptes pour lesquels les journaux sont transmis à ce compartiment. Pouraws:SourceArn
, spécifiez la liste ARNs des ressources qui génèrent les journaux, dans le formulairearn:aws:logs:
. source-region
:source-account-id
:*
Si le compartiment dispose d'une politique de ressources, mais que celle-ci ne contient pas la déclaration indiquée dans la politique précédente, et que l'utilisateur qui configure la journalisation dispose des autorisations S3:GetBucketPolicy
et S3:PutBucketPolicy
pour le compartiment, cette déclaration est ajoutée à la politique de ressources du compartiment.
Note
Dans certains cas, des AccessDenied
erreurs peuvent s'afficher AWS CloudTrail si l's3:ListBucket
autorisation n'a pas été accordéedelivery.logs.amazonaws.com
. Pour éviter ces erreurs dans vos CloudTrail journaux, vous devez accorder l's3:ListBucket
autorisation delivery.logs.amazonaws.com
et inclure les Condition
paramètres indiqués dans l's3:GetBucketAcl
autorisation définie dans la politique de compartiment précédente. Pour simplifier les choses, au lieu de créer un nouveau Statement
, vous pouvez directement mettre à jour le AWSLogDeliveryAclCheck
pour qu'il devienne “Action”:
[“s3:GetBucketAcl”, “s3:ListBucket”]
Chiffrement côté serveur des compartiments Amazon S3
Vous pouvez protéger les données de votre compartiment Amazon S3 en activant le chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3) ou le chiffrement côté serveur avec une clé stockée dans (SSE-KMS). AWS KMS AWS Key Management Service Pour plus d'informations, consultez Protection des données à l'aide du chiffrement côté serveur.
Si vous choisissez l'option SSE-S3, aucune configuration supplémentaire n'est requise. Amazon S3 gère la clé de chiffrement.
Avertissement
Si vous choisissez SSE-KMS, vous devez utiliser une clé gérée par le client, car l'utilisation d'une clé AWS gérée n'est pas prise en charge dans ce scénario. Si vous configurez le chiffrement à l'aide d'une clé AWS gérée, les journaux seront fournis dans un format illisible.
Lorsque vous utilisez une AWS KMS clé gérée par le client, vous pouvez spécifier le nom de ressource Amazon (ARN) de la clé gérée par le client lorsque vous activez le chiffrement des compartiments. Vous devez ajouter les informations suivantes à la politique de votre clé gérée par le client (pas à la politique du compartiment S3), afin que le compte de livraison des journaux puisse écrire des données dans votre compartiment S3.
Si vous choisissez l'option SSE-KMS, vous devez utiliser une clé gérée par le client, car les clés gérées AWS ne sont pas prises en charge pour ce scénario. Lorsque vous utilisez une AWS KMS clé gérée par le client, vous pouvez spécifier le nom de ressource Amazon (ARN) de la clé gérée par le client lorsque vous activez le chiffrement des compartiments. Vous devez ajouter les informations suivantes à la politique de votre clé gérée par le client (pas à la politique du compartiment S3), afin que le compte de livraison des journaux puisse écrire des données dans votre compartiment S3.
{ "Sid": "Allow Logs Delivery to use the key", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": ["
0123456789
"] }, "ArnLike": { "aws:SourceArn": ["arn:aws:logs:us-east-1
:0123456789
:delivery-source:*"] } } }
Pour aws:SourceAccount
, spécifiez la liste des ID de comptes pour lesquels les journaux sont transmis à ce compartiment. Pouraws:SourceArn
, spécifiez la liste ARNs des ressources qui génèrent les journaux, dans le formulairearn:aws:logs:
. source-region
:source-account-id
:*