Etapa 3: enviar os dados do Amazon CloudWatch para o Kinesis Data Firehose - Amazon Kinesis Data Firehose

Etapa 3: enviar os dados do Amazon CloudWatch para o Kinesis Data Firehose

Nesta etapa deste tutorial do Kinesis Data Firehose, você inscreve o fluxo de entrega no grupo de logs do Amazon CloudWatch. Essa etapa faz com que os dados de log fluam do grupo de log para o fluxo de entrega.

Para enviar os dados de log do CloudWatch Logs para o fluxo de entrega

Nesse procedimento, você usa a AWS Command Line Interface (AWS CLI) para criar uma assinatura do CloudWatch Logs que envia eventos de log para o fluxo de entrega.

  1. Salve a seguinte política de confiança em um arquivo local e nomeie o arquivo como VPCtoSplunkCWtoFHTrustPolicy.json. Substitua o espaço reservado your-region pelo código da sua região da AWS.

    { "Statement": { "Effect": "Allow", "Principal": { "Service": "logs.your-region.amazonaws.com" }, "Action": "sts:AssumeRole" } }
  2. Em uma janela de comando, vá até o diretório onde você salvou o VPCtoSplunkCWtoFHPolicy.json e execute o seguinte comando da AWS CLI.

    aws iam create-role --role-name VPCtoSplunkCWtoFHRole --assume-role-policy-document file://VPCtoSplunkCWtoFHTrustPolicy.json
  3. Salve a seguinte política de acesso em um arquivo local e nomeie o arquivo como VPCtoSplunkCWtoFHAccessPolicy.json. Substitua os espaços reservados your-region e your-aws-account-id pelo código da sua região da AWSe pelo ID da conta.

    { "Statement":[ { "Effect":"Allow", "Action":["firehose:*"], "Resource":["arn:aws:firehose:your-region:your-aws-account-id:deliverystream/VPCtoSplunkStream"] }, { "Effect":"Allow", "Action":["iam:PassRole"], "Resource":["arn:aws:iam::your-aws-account-id:role/VPCtoSplunkCWtoFHRole"] } ] }
  4. Em uma janela de comando, vá até o diretório onde você salvou o VPCtoSplunkCWtoFHAccessPolicy.json e execute o seguinte comando da AWS CLI.

    aws iam put-role-policy --role-name VPCtoSplunkCWtoFHRole --policy-name VPCtoSplunkCWtoFHAccessPolicy --policy-document file://VPCtoSplunkCWtoFHAccessPolicy.json
  5. Substitua os espaços reservados your-region e your-aws-account-id no seguinte comando da AWS CLI pelo código da sua região da AWS e o ID da conta e, então, execute o comando.

    aws logs put-subscription-filter --log-group-name "VPCtoSplunkLogGroup" --filter-name "Destination" --filter-pattern "" --destination-arn "arn:aws:firehose:your-region:your-aws-account-id:deliverystream/VPCtoSplunkStream" --role-arn "arn:aws:iam::your-aws-account-id:role/VPCtoSplunkCWtoFHRole"

Vá para Etapa 4: verificar os resultados no Splunk e no Kinesis Data Firehose.