Schritt 1: Erstellen Sie die Integration mit Service OpenSearch - CloudWatch Amazon-Protokolle

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schritt 1: Erstellen Sie die Integration mit Service OpenSearch

Der erste Schritt besteht darin, die Integration mit OpenSearch Service zu erstellen, was Sie nur einmal tun müssen. Durch die Erstellung der Integration werden die folgenden Ressourcen in Ihrem Konto erstellt.

Erforderliche Berechtigungen

Um die Integration zu erstellen, müssen Sie mit einem Konto angemeldet sein, das über die CloudWatchOpenSearchDashboardsFullAccessverwaltete IAM Richtlinie oder gleichwertige Berechtigungen verfügt, wie hier gezeigt. Sie benötigen auch diese Berechtigungen, um die Integration zu löschen, Dashboards zu erstellen, zu bearbeiten und zu löschen und das Dashboard manuell zu aktualisieren.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "CloudWatchOpenSearchDashboardsIntegration", "Effect": "Allow", "Action": [ "logs:ListIntegrations", "logs:GetIntegration", "logs:DeleteIntegration", "logs:PutIntegration", "logs:DescribeLogGroups", "opensearch:ApplicationAccessAll", "iam:ListRoles", "iam:ListUsers" ], "Resource": "*" }, { "Sid": "CloudWatchLogsOpensearchReadAPIs", "Effect": "Allow", "Action": [ "aoss:BatchGetCollection", "aoss:BatchGetLifecyclePolicy", "es:ListApplications" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService", "Condition": { "StringEquals": { "iam:AWSServiceName": "opensearchservice.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless", "Condition": { "StringEquals": { "iam:AWSServiceName": "observability.aoss.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsCollectionRequestAccess", "Effect": "Allow", "Action": [ "aoss:CreateCollection" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsApplicationRequestAccess", "Effect": "Allow", "Action": [ "es:CreateApplication" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/OpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "OpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsCollectionResourceAccess", "Effect": "Allow", "Action": [ "aoss:DeleteCollection" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsApplicationResourceAccess", "Effect": "Allow", "Action": [ "es:UpdateApplication", "es:GetApplication" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/OpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsCollectionPolicyAccess", "Effect": "Allow", "Action": [ "aoss:CreateSecurityPolicy", "aoss:CreateAccessPolicy", "aoss:DeleteAccessPolicy", "aoss:DeleteSecurityPolicy", "aoss:GetAccessPolicy", "aoss:GetSecurityPolicy" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsAPIAccessAll", "Effect": "Allow", "Action": [ "aoss:APIAccessAll" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*" } } }, { "Sid": "CloudWatchLogsIndexPolicyAccess", "Effect": "Allow", "Action": [ "aoss:CreateAccessPolicy", "aoss:DeleteAccessPolicy", "aoss:GetAccessPolicy", "aoss:CreateLifecyclePolicy", "aoss:DeleteLifecyclePolicy" ], "Resource": "*", "Condition": { "StringLike": { "aoss:index": "cloudwatch-logs-*", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsDQSRequestQueryAccess", "Effect": "Allow", "Action": [ "es:AddDirectQueryDataSource" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsStartDirectQueryAccess", "Effect": "Allow", "Action": [ "opensearch:StartDirectQuery", "opensearch:GetDirectQuery" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*" }, { "Sid": "CloudWatchLogsDQSResourceQueryAccess", "Effect": "Allow", "Action": [ "es:GetDirectQueryDataSource", "es:DeleteDirectQueryDataSource" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsPassRoleAccess", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:PassedToService": "directquery.opensearchservice.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsAossTagsAccess", "Effect": "Allow", "Action": [ "aoss:TagResource" ], "Resource": "arn:aws:aoss:*:*:collection/*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsEsApplicationTagsAccess", "Effect": "Allow", "Action": [ "es:AddTags" ], "Resource": "arn:aws:opensearch:*:*:application/*", "Condition": { "StringEquals": { "aws:ResourceTag/OpenSearchIntegration": [ "Dashboards" ], "aws:CalledViaFirst": "logs.amazonaws.com" }, "ForAllValues:StringEquals": { "aws:TagKeys": "OpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsEsDataSourceTagsAccess", "Effect": "Allow", "Action": [ "es:AddTags" ], "Resource": "arn:aws:opensearch:*:*:datasource/*", "Condition": { "StringEquals": { "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ], "aws:CalledViaFirst": "logs.amazonaws.com" }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } } ] }

Erstellen Sie die Integration

Gehen Sie wie folgt vor, um die Integration zu erstellen.

Um CloudWatch Logs zu integrieren mit Amazon OpenSearch Service
  1. Öffnen Sie die CloudWatch Konsole unter https://console.aws.amazon.com/cloudwatch/.

  2. Wählen Sie im linken Navigationsbereich Logs Insights und dann den OpenSearch Tab Analysieren mit aus.

  3. Wählen Sie „Integration erstellen“.

  4. Geben Sie für Integrationsname einen Namen für die Integration ein.

  5. (Optional) Um die in OpenSearch Service Serverless geschriebenen Daten zu verschlüsseln, geben Sie den ARN AWS KMS Schlüssel, den Sie verwenden möchten, im KMS Feld Schlüssel ein. ARN Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand im Amazon OpenSearch Service Developer Guide.

  6. Geben Sie für die Datenaufbewahrung den Zeitraum ein, für den die OpenSearch Service-Datenindizes aufbewahrt werden sollen. Dies definiert auch den maximalen Zeitraum, für den Sie Daten in den Dashboards anzeigen können. Wenn Sie eine längere Datenaufbewahrungsdauer wählen, fallen zusätzliche Such- und Indexierungskosten an. Weitere Informationen finden Sie unter OpenSearch Service Serverless Pricing.

    Die maximale Aufbewahrungsfrist beträgt 30 Tage.

    Die Dauer der Datenspeicherung wird auch zur Erstellung der Lebenszyklusrichtlinie für die OpenSearch Servicesammlung verwendet.

  7. Erstellen Sie für die IAM Rolle beim Schreiben in die OpenSearch Sammlung eine neue IAM Rolle oder wählen Sie eine vorhandene IAM Rolle aus, die zum Schreiben in die OpenSearch Servicesammlung verwendet werden soll.

    Das Erstellen einer neuen Rolle ist die einfachste Methode, und die Rolle wird mit den erforderlichen Berechtigungen erstellt.

    Anmerkung

    Wenn Sie eine Rolle erstellen, verfügt sie über Leserechte aus allen Protokollgruppen im Konto.

    Wenn Sie eine bestehende Rolle auswählen möchten, sollte sie über die unter aufgeführten Berechtigungen verfügenBerechtigungen, die für die Integration erforderlich sind. Alternativ können Sie „Bestehende Rolle verwenden“ und dann im Abschnitt „Zugriffsberechtigungen der ausgewählten Rolle überprüfen“ die Option „Rolle erstellen“ auswählen. Auf diese Weise können Sie die unter aufgeführten Berechtigungen Berechtigungen, die für die Integration erforderlich sind als Vorlage verwenden und diese ändern. Dies ist beispielsweise der Fall, wenn Sie eine genauere Steuerung der Protokollgruppen angeben möchten.

  8. Für IAMRollen und Benutzer, die Dashboards einsehen können, wählen Sie aus, wie Sie IAM Rollen und IAM Benutzern Zugriff auf das Dashboard mit verkauften Protokollen gewähren möchten:

    • Um den Zugriff auf das Dashboard auf einige Benutzer zu beschränken, wählen Sie IAM Rollen und Benutzer auswählen aus, die Dashboards anzeigen können. Suchen Sie dann im Textfeld nach den IAM Rollen und IAM Benutzern, denen Sie Zugriff gewähren möchten, und wählen Sie diese aus.

    • Um allen Benutzern Zugriff auf das Dashboard zu gewähren, wählen Sie Allen Rollen und Benutzern in diesem Konto das Anzeigen von Dashboards erlauben aus.

      Wichtig

      Wenn Sie Rollen oder Benutzer oder alle Benutzer auswählen, werden diese nur der Datenzugriffsrichtlinie hinzugefügt, die für den Zugriff auf die OpenSearch Service-Sammlung erforderlich ist, in der die Dashboard-Daten gespeichert werden. Damit sie die Dashboards der verkauften Logs einsehen können, müssen Sie diesen Rollen und Benutzern auch die CloudWatchOpenSearchDashboardAccess verwaltete IAM Richtlinie zuweisen.

  9. Wählen Sie „Integration erstellen“

    Das Erstellen der Integration dauert einige Minuten.