Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Configura il CloudWatch ruolo di registrazione

Modalità Focus
Configura il CloudWatch ruolo di registrazione - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per impostare l'accesso, crei una IAM politica basata sulle risorse e un IAM ruolo che fornisca tali informazioni di accesso.

Per abilitare Amazon CloudWatch Logging, devi iniziare creando una IAM policy che abiliti la CloudWatch registrazione. Quindi crei un IAM ruolo e gli alleghi la politica. È possibile farlo quando si crea un server o si modifica un server esistente. Per ulteriori informazioni su CloudWatch, consulta What is Amazon CloudWatch? e cosa sono i CloudWatch log di Amazon? nella Amazon CloudWatch User Guide.

Utilizza le seguenti IAM politiche di esempio per consentire CloudWatch la registrazione.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:region-id:Account AWS:log-group:/aws/transfer/*" } ] }

Nel criterio di esempio precedente, perResource, sostituire il region-id e Account AWS con i tuoi valori. Ad esempio, "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*".

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }

Quindi crei un ruolo e CloudWatch alleghi la politica Logs che hai creato.

Per creare un IAM ruolo e allegare una politica
  1. Nel riquadro di navigazione, scegli Ruoli e quindi Crea ruolo.

    Nella pagina Crea ruolo, assicurati che sia selezionato il AWS servizio.

  2. Scegliere Transfer (Trasferisci) dall'elenco di servizi, quindi selezionare Next: Permissions (Successivo: Autorizzazioni). Ciò stabilisce una relazione di fiducia tra AWS Transfer Family e il IAM ruolo. Inoltre, aggiungi aws:SourceAccount e aws:SourceArn condiziona le chiavi per proteggerti dal confuso problema del vice. Per ulteriori dettagli, consulta la seguente documentazione:

  3. Nella sezione Allega criteri di autorizzazione, individua e scegli la politica CloudWatch Logs che hai appena creato e scegli Avanti: Tag.

  4. (Facoltativo) Immettere una chiave e un valore per un tag e scegliere Next: Review (Successivo: Rivedi).

  5. Nella pagina Review (Rivedi), immettere un nome e una descrizione per il nuovo ruolo, quindi scegliere Create role (Crea ruolo).

  6. Per visualizzare i log, scegli l'ID del server per aprire la pagina di configurazione del server e scegli Visualizza registri. Verrai reindirizzato alla CloudWatch console dove puoi vedere i tuoi flussi di log.

CloudWatch Nella pagina relativa al server, puoi visualizzare i record di autenticazione degli utenti (esito positivo e negativo), i caricamenti dei dati (PUToperazioni) e i download dei dati (GEToperazioni).

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.