Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 1: Configurare Servizi AWS
Per preparare l'ambiente allo streaming dei dati di log ad Amazon Simple Storage Service (Amazon S3) utilizzando Amazon Kinesis Agent per Microsoft Windows, segui questa procedura. Per ulteriori informazioni e prerequisiti, consulta Tutorial: Trasmetti file di registro JSON ad Amazon S3 utilizzando Kinesis Agent per Windows.
Utilizza AWS Management Console per configurare AWS Identity and Access Management (IAM), Amazon S3, Kinesis Data Firehose e Amazon Elastic Compute Cloud (Amazon EC2) per preparare lo streaming dei dati di log da un'istanza EC2 ad Amazon S3.
Argomenti
Configurare policy e ruoli IAM
Creare la seguente policy, che autorizza Kinesis Agent per Windows a eseguire lo streaming dei record a un determinato flusso di distribuzione Kinesis Data Firehose:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": "arn:aws:firehose:region:account-id:deliverystream/log-delivery-stream" } ] }
Replace (Sostituisci)
Con il nome della regione AWS in cui verrà creato il flusso di distribuzione Kinesis Data Firehose (region
us-east-1
, per esempio). Sostituire
con l'ID dell'account di 12 cifre per l'account AWS in cui verrà creato il flusso di distribuzione. account-id
Nella barra di navigazione, scegliereSupporto, e quindiCentro di supporto: . Il tuo numero di conto (ID) a 12 cifre attualmente connesso viene visualizzato nellaCentro di supportoRiquadro di navigazione.
Usare la procedura seguente per creare una policy. Assegnare un nome alla policy log-delivery-stream-access-policy
.
Utilizzare l'editor della policy JSON per creare una policy
Accedere alla Console di gestione AWS e aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione a sinistra, selezionare Policies (Policy).
Se è la prima volta che si seleziona Policies (Policy), verrà visualizzata la pagina Welcome to Managed Policies (Benvenuto nelle policy gestite). Selezionare Get Started (Inizia).
-
Nella parte superiore della pagina scegliere Create policy (Crea policy).
-
Seleziona la scheda JSON.
-
Specificare un documento della policy JSON. Per informazioni sul linguaggio delle policy IAM, consultaRiferimento alla policy JSON IAM di riferimentonellaGuida per l'utente di IAM: .
-
Al termine, selezionare Review policy (Rivedi policy). In Policy Validator (Validatore di policy) vengono segnalati eventuali errori di sintassi.
Nota
È possibile passare tra le schede Visual editor (Editor visivo) e JSON in qualsiasi momento. Tuttavia, se si apportano modifiche o si sceglieEsamina policynellaVisual editor (Editor visivo), IAM potrebbe modificare la policy per ottimizzarla per l'editor visivo. Per ulteriori informazioni, consultaModifica della struttura delle policynellaGuida per l'utente di IAM: .
-
Nella pagina Review policy (Rivedi policy) digitare i valori per Name (Nome) e Description (Descrizione) (facoltativa) per la policy che si sta creando. Consultare il Summary (Riepilogo) della policy per visualizzare le autorizzazioni concesse dalla policy. Selezionare Create policy (Crea policy) per salvare il proprio lavoro.
Per creare il ruolo che offre a Kinesis Data Firehose l'accesso a un bucket S3
-
Utilizzando la procedura precedente, creare una policy denominata
firehose-s3-access-policy
definita utilizzando il seguente JSON:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:account-id:log-group:firehose-error-log-group:log-stream:firehose-error-log-stream" ] } ] }
Sostituire
con un nome di bucket univoco in cui saranno archiviati i log. Replace (Sostituisci)bucket-name
Con la Regione AWS in cui verranno creati il gruppo di log e il flusso di log CloudWatch Logs (Log) Questi log sono per gli eventuali errori che si verificano durante lo streaming dei dati ad Amazon S3 tramite Kinesis Data Firehose. Sostituireregion
con l'ID dell'account di 12 cifre per l'account in cui verranno creati il flusso di log e il gruppo di log.account-id
-
Nel riquadro di navigazione della console IAM, scegliere Roles (Ruoli) e quindi Create role (Crea ruolo).
-
SelezionaServizio AWSTipo di ruolo, quindi scegliere laKinesisServizio.
-
ScegliereKinesis Data FirehosePer il caso d'uso, quindi scegliereSuccessivo: Autorizzazioni.
-
Nella casella di ricerca immetti
firehose-s3-access-policy
, scegliere tale policy e quindi scegliereSuccessivo: Review (Revisione): . -
Nella casella Role name (Nome ruolo), immettere
firehose-s3-access-role
. -
Seleziona Create role (Crea ruolo).
Per creare il ruolo da associare al profilo dell'istanza per l'istanza EC2 che eseguirà Kinesis Agent per Windows
-
Nel riquadro di navigazione della console IAM, scegliere Roles (Ruoli) e quindi Create role (Crea ruolo).
-
SelezionaServizio AWSTipo di ruolo, quindi scegliereEC2: .
-
ScegliereSuccessivo: Autorizzazioni.
-
Nella casella di ricerca immetti
log-delivery-stream-access-policy
. -
Selezionare la policy (Policy), quindi scegliereSuccessivo: Review (Revisione): .
-
Nella casella Role name (Nome ruolo), immettere
kinesis-agent-instance-role
. -
Seleziona Create role (Crea ruolo).
Crea il bucket Amazon S3
Creare il bucket S3 in cui Kinesis Data Firehose esegue lo streaming dei log.
Per creare il bucket S3 per lo storage dei log
Apri la console Amazon S3 all'indirizzo https://console.aws.amazon.com/s3/
. -
Scegliere Create bucket (Crea bucket).
-
In Bucket name (Nome bucket) immettere il nome del bucket S3 univoco scelto in Configurare policy e ruoli IAM.
-
Scegliere la regione in cui il bucket deve essere creato. In genere si tratta della stessa regione in cui si desidera creare il flusso di distribuzione Kinesis Data Firehose e l'istanza Amazon EC2.
-
Scegliere Create (Crea).
Crea il flusso di distribuzione Kinesis Data Firehose
Crea il flusso di distribuzione Kinesis Data Firehose che può archiviare i record dello streaming in Amazon S3.
Per creare il flusso di distribuzione Kinesis Data Firehose
Aprire la console Kinesis Data Firehose all'indirizzohttps://console.aws.amazon.com/firehose/
: . -
Scegli Create Delivery Stream (Crea flusso di consegna).
-
Nella casella Delivery stream name (Nome del flusso di distribuzione), immettere
log-delivery-stream
. -
In Source (Sorgente), scegliere Direct PUT o other sources (Direct PUT o altre sorgenti).
-
Seleziona Successivo.
-
Scegliere Next (Successivo) di nuovo.
-
Per la destinazione scegliereAmazon S3: .
-
Per il S3 bucket (Bucket S3), scegliere il nome del bucket creato in Crea il bucket Amazon S3.
-
Seleziona Successivo.
-
Nella casella Buffer interval (Intervallo buffer) immettere
60
. -
In IAM role (Ruolo IAM) selezionare Create new or choose (Crea nuovo o scegli).
-
In IAM role (Ruolo IAM) scegliere
firehose-s3-access-role
. -
Scegli Allow (Permetti).
-
Seleziona Successivo.
-
Selezionare Create delivery stream (Crea flusso di distribuzione).
Creare l'istanza Amazon EC2 per eseguire Kinesis Agent per Windows
Creare l'istanza EC2 che utilizza Kinesis Agent per Windows per eseguire lo streaming dei record di log tramite Kinesis Data Firehose.
Per creare un'istanza EC2
Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/
. -
Seguire le istruzioni in Nozioni di base sulle istanze di Amazon EC2 Windows, utilizzando i seguenti passaggi aggiuntivi:
-
Per il IAM role (Ruolo IAM) per l'istanza, scegliere
kinesis-agent-instance-role
. -
Se non si dispone già di un VPC pubblico connesso a Internet, seguire le istruzioni contenute inConfigurare con Amazon EC2nellaGuida per l'utente di Amazon EC2 User Guide per le: .
-
Creare o utilizzare un gruppo di sicurezza che limita l'accesso all'istanza solo dal computer dell'utente oppure solo dai computer dell'organizzazione. Per ulteriori informazioni, consultaConfigurare con Amazon EC2nellaGuida per l'utente di Amazon EC2 User Guide per le: .
-
Se si specifica una coppia di chiavi esistente, verificare di avere l'accesso alla chiave privata per la coppia di chiavi. In alternativa, creare una nuova coppia di chiavi e salvare la chiave privata in un luogo sicuro.
-
Prima di continuare, attendere finché l'istanza è in esecuzione e ha completato tutti e due i controlli dello stato.
-
L'istanza richiede un indirizzo IP pubblico. Se non è stato allocato un indirizzo, seguire le istruzioni inIndirizzi IP elasticinellaGuida per l'utente di Amazon EC2 User Guide per le: .
-
Fasi successive
Fase 2: Installare, configurare ed eseguire Kinesis Agent per Windows