As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Logs enviados ao Amazon S3
Permissões de usuário
Para permitir o envio de logs ao Amazon S3, é necessário fazer login com as permissões a seguir.
O bucket do S3 para o qual os logs estão sendo enviados deve ter uma política de recursos que contenha determinadas permissões. Se o bucket atualmente não tem uma política de recursos e o usuário que está configurando o log tem as permissões S3:GetBucketPolicy
e S3:PutBucketPolicy
para o bucket, a AWS
cria automaticamente a seguinte política quando você começa a enviar os logs ao Amazon S3.
Na política anterior, para aws:SourceAccount
, especifique a lista de IDS de conta para os quais os logs estão sendo entregues a esse bucket. Paraaws:SourceArn
, especifique a lista ARNs do recurso que gera os registros, no formulárioarn:aws:logs:
. source-region
:source-account-id
:*
Se o bucket tiver uma política de recursos, mas ela não contiver a instrução exibida na política anterior, e o usuário configurando o log tiver as permissões S3:GetBucketPolicy
e S3:PutBucketPolicy
para o bucket, essa instrução será anexada à política de recursos do bucket.
nota
Em alguns casos, você pode ver AccessDenied
erros AWS CloudTrail se a s3:ListBucket
permissão não tiver sido concedidadelivery.logs.amazonaws.com
. Para evitar esses erros em seus CloudTrail registros, você deve conceder a s3:ListBucket
permissão delivery.logs.amazonaws.com
e incluir Condition
os parâmetros mostrados com o conjunto de s3:GetBucketAcl
permissões na política de bucket anterior. Para simplificar isso, em vez de criar uma nova Statement
, você pode atualizar AWSLogDeliveryAclCheck
diretamente para “Action”:
[“s3:GetBucketAcl”, “s3:ListBucket”]
Criptografia no lado do servidor de bucket do Amazon S3
Você pode proteger os dados em seu bucket do Amazon S3 habilitando a criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3) ou a criptografia do lado do servidor com uma chave armazenada em (SSE-KMS). AWS KMS AWS Key Management Service Para obter mais informações, consulte Proteger dados usando a criptografia no lado do servidor.
Se você escolher SSE-S3, nenhuma configuração adicional será necessária. O Amazon S3 lida com a chave de criptografia.
Atenção
Se você escolher o SSE-KMS, deverá usar uma chave gerenciada pelo cliente, pois o uso de uma chave AWS gerenciada não é suportado nesse cenário. Se você configurar a criptografia usando uma chave AWS gerenciada, os registros serão entregues em um formato ilegível.
Ao usar uma AWS KMS chave gerenciada pelo cliente, você pode especificar o Amazon Resource Name (ARN) da chave gerenciada pelo cliente ao ativar a criptografia do bucket. Você precisa adicionar o seguinte à política de chaves da chave gerenciada pelo cliente (não à política de bucket para o bucket do S3), para que a conta de entrega de log possa gravar no bucket do S3.
Se você escolher o SSE-KMS, deverá usar uma chave gerenciada pelo cliente, porque o uso de uma chave gerenciada pela AWS não tem suporte neste cenário. Ao usar uma AWS KMS chave gerenciada pelo cliente, você pode especificar o Amazon Resource Name (ARN) da chave gerenciada pelo cliente ao ativar a criptografia do bucket. Você precisa adicionar o seguinte à política de chaves da chave gerenciada pelo cliente (não à política de bucket para o bucket do S3), para que a conta de entrega de log possa gravar no bucket do S3.
{ "Sid": "Allow Logs Delivery to use the key", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": ["
0123456789
"] }, "ArnLike": { "aws:SourceArn": ["arn:aws:logs:us-east-1
:0123456789
:delivery-source:*"] } } }
Para aws:SourceAccount
, especifique a lista de IDS de conta para os quais os logs estão sendo entregues a esse bucket. Paraaws:SourceArn
, especifique a lista ARNs do recurso que gera os registros, no formulárioarn:aws:logs:
. source-region
:source-account-id
:*