Etapa 1: criar um stream de entrega do Firehose - CloudWatch Registros da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 1: criar um stream de entrega do Firehose

Importante

Antes de concluir as etapas a seguir, você deve usar uma política de acesso para que o Firehose possa acessar seu bucket do Amazon S3. Para obter mais informações, consulte Controlling Access no Amazon Data Firehose Developer Guide.

Todas as etapas desta seção (Etapa 1) devem ser realizadas na conta destinatária dos dados do log.

Leste dos EUA (N. da Virgínia) é a região usada nos exemplos de comando a seguir. Substitua essa região pela região correta da implantação.

Para criar um stream de entrega do Firehose para ser usado como destino
  1. Criar um bucket do Amazon S3:

    aws s3api create-bucket --bucket firehose-test-bucket1 --create-bucket-configuration LocationConstraint=us-east-1
  2. Crie a função do IAM que concede permissão ao Firehose para colocar dados no bucket.

    1. Primeiro, use um editor de texto para criar uma política de confiança em um arquivo ~/TrustPolicyForFirehose.json.

      { "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId":"222222222222" } } } }
    2. Crie a função do IAM, especificando o arquivo de política de confiança que você acabou de criar.

      aws iam create-role \ --role-name FirehosetoS3Role \ --assume-role-policy-document file://~/TrustPolicyForFirehose.json
    3. A saída deste comando será parecida com o exemplo a seguir. Anote os valores do nome da função e do ARN da função.

      { "Role": { "Path": "/", "RoleName": "FirehosetoS3Role", "RoleId": "AROAR3BXASEKW7K635M53", "Arn": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "CreateDate": "2021-02-02T07:53:10+00:00", "AssumeRolePolicyDocument": { "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "222222222222" } } } } } }
  3. Crie uma política de permissões para definir as ações que o Firehose pode realizar em sua conta.

    1. Primeiro, use um editor de texto para criar a seguinte política de permissões em um arquivo chamado ~/PermissionsForFirehose.json. Dependendo do caso de uso, pode ser necessário adicionar mais permissões a esse arquivo.

      { "Statement": [{ "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::firehose-test-bucket1", "arn:aws:s3:::firehose-test-bucket1/*" ] }] }
    2. Insira o seguinte comando para associar a política de permissões que você acabou de criar aoa perfil do IAM.

      aws iam put-role-policy --role-name FirehosetoS3Role --policy-name Permissions-Policy-For-Firehose-To-S3 --policy-document file://~/PermissionsForFirehose.json
  4. Digite o comando a seguir para criar o stream de entrega do Firehose. Substitua my-role-arne my-bucket-arncom os valores corretos para sua implantação.

    aws firehose create-delivery-stream \ --delivery-stream-name 'my-delivery-stream' \ --s3-destination-configuration \ '{"RoleARN": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "BucketARN": "arn:aws:s3:::firehose-test-bucket1"}'

    A saída deve ser semelhante à seguinte:

    { "DeliveryStreamARN": "arn:aws:firehose:us-east-1:222222222222:deliverystream/my-delivery-stream" }