Configura il CloudWatch ruolo di registrazione - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura il CloudWatch ruolo di registrazione

Per impostare l'accesso, crei una policy IAM basata sulle risorse e un ruolo IAM che fornisce tali informazioni di accesso.

Per abilitare Amazon CloudWatch Logging, devi iniziare creando una policy IAM che abiliti la CloudWatch registrazione. Quindi crei un ruolo IAM e alleghi la policy ad esso. Puoi farlo quando crei un server o modificando un server esistente. Per ulteriori informazioni su CloudWatch, consulta What is Amazon CloudWatch? e cosa sono i CloudWatch log di Amazon? nella Amazon CloudWatch User Guide.

Utilizza i seguenti esempi di policy IAM per consentire CloudWatch la registrazione.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "*" } ] }

Nell'esempio precedente policy, for theResource, sostituisci il region-id e Account AWScon i tuoi valori. Ad esempio, "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*"

Quindi crei un ruolo e CloudWatch alleghi la politica Logs che hai creato.

Per creare un ruolo IAM e collegare una policy
  1. Nel riquadro di navigazione, scegli Ruoli e quindi Crea ruolo.

    Nella pagina Crea ruolo, assicurati che sia selezionato AWS il servizio.

  2. Scegliere Transfer (Trasferisci) dall'elenco di servizi, quindi selezionare Next: Permissions (Successivo: Autorizzazioni). Ciò stabilisce una relazione di fiducia tra AWS Transfer Family e il ruolo IAM. Inoltre, aggiungi aws:SourceAccount e aws:SourceArn condiziona le chiavi per proteggerti dal confuso problema del vice. Per ulteriori dettagli, consulta la seguente documentazione:

  3. Nella sezione Allega criteri di autorizzazione, individua e scegli la politica CloudWatch Logs che hai appena creato e scegli Avanti: Tag.

  4. (Facoltativo) Immettere una chiave e un valore per un tag e scegliere Next: Review (Successivo: Rivedi).

  5. Nella pagina Review (Rivedi), immettere un nome e una descrizione per il nuovo ruolo, quindi scegliere Create role (Crea ruolo).

  6. Per visualizzare i log, scegli l'ID del server per aprire la pagina di configurazione del server e scegli Visualizza registri. Verrai reindirizzato alla CloudWatch console dove puoi vedere i tuoi flussi di log.

CloudWatch Nella pagina relativa al server, puoi visualizzare i record di autenticazione degli utenti (esito positivo e negativo), i caricamenti dei dati (PUToperazioni) e i download dei dati (GEToperazioni).