AWSConfigRemediation-EnableRedshiftClusterAuditLogging - AWS Systems Manager Guide de référence du manuel d'automatisation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSConfigRemediation-EnableRedshiftClusterAuditLogging

Description

Le AWSConfigRemediation-EnableRedshiftClusterAuditLogging runbook active la journalisation des audits pour le cluster Amazon Redshift que vous spécifiez.

Exécuter cette automatisation (console)

Type de document

 Automatisation

Propriétaire

Amazon

Plateformes

Bases de données

Paramètres

  • AutomationAssumeRole

    Type : chaîne

    Description : (Obligatoire) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom.

  • BucketName

    Type : chaîne

    Description : (Obligatoire) Le nom du compartiment Amazon Simple Storage Service (Amazon S3) dans lequel vous souhaitez télécharger les journaux.

  • ClusterIdentifier

    Type : chaîne

    Description : (Obligatoire) L'identifiant unique du cluster sur lequel vous souhaitez activer la connexion aux audits.

  • S3 KeyPrefix

    Type : chaîne

    Description : (Facultatif) Le préfixe de clé Amazon S3 (sous-dossier) vers lequel vous souhaitez télécharger les journaux.

Autorisations IAM requises

Le AutomationAssumeRole paramètre nécessite les actions suivantes pour utiliser correctement le runbook.

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

  • redshift:DescribeLoggingStatus

  • redshift:EnableLogging

  • s3:GetBucketAcl

  • s3:PutObject

Étapes de document

  • aws:branch- Branches selon qu'une valeur a été spécifiée ou non pour le S3KeyPrefix paramètre.

  • aws:executeAwsApi- Active la journalisation des audits sur le cluster spécifié dans le ClusterIdentifier paramètre.

  • aws:assertAwsResourceProperty- Vérifie que la journalisation des audits a été activée sur le cluster.