設定 CloudWatch 記錄角色 - AWS Transfer Family

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 CloudWatch 記錄角色

若要設定存取,您可以建立資源型IAM政策和提供該存取資訊IAM的角色。

若要啟用 Amazon CloudWatch 記錄,請先建立啟用 CloudWatch記錄IAM的政策。然後,您可以建立角色並將政策連接至該IAM角色。您可以在建立伺服器編輯現有伺服器 時執行此操作。如需 的詳細資訊 CloudWatch,請參閱 Amazon 使用者指南 中的什麼是 Amazon CloudWatch?什麼是 Amazon 日誌? CloudWatch CloudWatch

使用下列範例IAM政策來允許 CloudWatch 記錄。

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:region-id:AWS 帳戶:log-group:/aws/transfer/*" } ] }

在上述範例政策中,對於 Resource,請取代 region-id 以及 AWS 帳戶 您的值。例如 "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*"

然後,您可以建立角色,並附加您建立的 CloudWatch 日誌政策。

若要建立IAM角色並附加政策
  1. 在導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)

    建立角色頁面上,確定已選擇 AWS 服務

  2. 從服務清單選擇 Transfer (傳輸),然後選擇 Next: Permissions (下一步:許可)。這會在 AWS Transfer Family 和 IAM角色之間建立信任關係。此外,新增 aws:SourceAccountaws:SourceArn條件索引鍵,以保護自己免受混淆代理問題的影響。如需更多詳細資訊,請參閱下列文件:

  3. 連接許可政策區段中,找到並選擇您剛建立的 CloudWatch 日誌政策,然後選擇下一步:標籤

  4. (選用) 輸入標籤的金鑰和值,然後選擇 Next: Review (下一步:檢閱)

  5. Review (檢閱) 頁面上,輸入您新角色的名稱和描述,然後選擇 Create role (建立角色)

  6. 若要檢視日誌,請選擇伺服器 ID 以開啟伺服器組態頁面,然後選擇檢視日誌 。系統會將您重新導向至 CloudWatch 主控台,您可以在其中查看日誌串流。

在伺服器的 CloudWatch 頁面上,您可以查看使用者身分驗證 (成功和失敗)、資料上傳 (PUT 操作) 和資料下載 (GET 操作) 的記錄。