

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispiele für Security Lake mit AWS CLI
<a name="cli_2_securitylake_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Security Lake Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface 

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `create-aws-log-source`
<a name="securitylake_CreateAwsLogSource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`create-aws-log-source`.

**AWS CLI**  
**So fügen Sie einen nativ unterstützten Amazon Web Service als Amazon-Security-Lake-Quelle hinzu**  
Im folgenden Beispiel für `create-aws-logsource` werden VPC-Flow-Protokolle als eine Security-Lake-Quelle in den angegebenen Konten und Regionen hinzugefügt.  

```
aws securitylake create-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Ausgabe:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Weitere Informationen finden Sie unter [Hinzufügen eines AWS Service als Quelle](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#add-internal-sources) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-aws-log-source.html)unter *AWS CLI Befehlsreferenz*. 

### `create-custom-log-source`
<a name="securitylake_CreateCustomLogSource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-custom-log-source`.

**AWS CLI**  
**So fügen Sie eine benutzerdefinierte Quelle als Quelle von Amazon Security Lake hinzu**  
Im folgenden Beispiel für `create-custom-logsource` wird dem angegebenen Protokollanbieterkonto und der designierten Region eine benutzerdefinierte Quelle als Security-Lake-Quelle hinzugefügt.  

```
aws securitylake create-custom-log-source \
    --source-name "VPC_FLOW" \
    --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \
    --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"
```
Ausgabe:  

```
{
    "customLogSource": {
        "attributes": {
            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
        },
        "provider": {
            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
        },
        "sourceName": "testCustom2"
        "sourceVersion": "2.0"
    }
}
```
Weitere Informationen finden Sie unter [Hinzufügen einer benutzerdefinierten Quelle](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#adding-custom-sources) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [CreateCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-custom-log-source.html)in der *AWS CLI Befehlsreferenz*. 

### `create-data-lake-exception-subscription`
<a name="securitylake_CreateDataLakeExceptionSubscription_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-data-lake-exception-subscription`.

**AWS CLI**  
**So senden Sie Benachrichtigungen über Security-Lake-Ausnahmen**  
Im folgenden Beispiel für `create-data-lake-exception-subscription` werden Benachrichtigungen über Security-Lake-Ausnahmen per SMS an das angegebene Konto gesendet. Die Ausnahmebenachrichtigung bleibt für den angegebenen Zeitraum bestehen.  

```
aws securitylake create-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "sms"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Fehlerbehebung in Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [CreateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-exception-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `create-data-lake-organization-configuration`
<a name="securitylake_CreateDataLakeOrganizationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-data-lake-organization-configuration`.

**AWS CLI**  
**So konfigurieren Sie Security Lake in neuen Organisationskonten**  
Im folgenden Beispiel für `create-data-lake-organization-configuration` werden Security Lake und die Erfassung der angegebenen Quellereignisse und Protokolle in neuen Organisationskonten aktiviert.  

```
aws securitylake create-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten bei AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-organization-configuration.html)unter *AWS CLI Befehlsreferenz*. 

### `create-data-lake`
<a name="securitylake_CreateDataLake_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-data-lake`.

**AWS CLI**  
**Beispiel 1: So konfigurieren Sie Ihren Data Lake in mehreren Regionen**  
Das folgende `create-data-lake` Beispiel aktiviert Amazon Security Lake in mehreren AWS Regionen und konfiguriert Ihren Data Lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Ausgabe:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) im *Benutzerhandbuch für Amazon Security Lake*.  
**Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region**  
Das folgende `create-data-lake` Beispiel aktiviert Amazon Security Lake in einer einzelnen AWS Region und konfiguriert Ihren Data Lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Ausgabe:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [CreateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake.html)in der *AWS CLI Befehlsreferenz.* 

### `create-subscriber-notification`
<a name="securitylake_CreateSubscriberNotification_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-subscriber-notification`.

**AWS CLI**  
**So erstellen Sie eine Abonnentenbenachrichtigung**  
Das folgende Beispiel für `create-subscriber-notification` zeigt, wie Sie eine Abonnentenbenachrichtigung angeben, um eine Benachrichtigung zu erstellen, wenn neue Daten in den Data Lake geschrieben werden.  

```
aws securitylake create-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Ausgabe:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [CreateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `create-subscriber`
<a name="securitylake_CreateSubscriber_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-subscriber`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen Abonnenten mit Datenzugriff**  
Im folgenden `create-subscriber` Beispiel wird ein Abonnent in Security Lake mit Zugriff auf Daten in der aktuellen AWS Region für die angegebene Abonnenten-Identität für eine AWS Quelle erstellt.  

```
aws securitylake create-subscriber \
    --access-types "S3" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Ausgabe:  

```
{
    "subscriber": {
        "accessTypes": [
            "S3"
        ],
        "createdAt": "2024-07-17T19:08:26.787000+00:00",
        "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407",
        "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-17T19:08:27.133000+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Abonnenten mit Datenzugriff](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-data-access.html#create-subscriber-data-access) im *Benutzerhandbuch für Amazon Security Lake*.  
**Beispiel 2: So erstellen Sie einen Abonnenten mit Abfragezugriff**  
Im folgenden `create-subscriber` Beispiel wird ein Abonnent in Security Lake mit Abfragezugriff in der aktuellen AWS Region für die angegebene Abonnenten-Identität erstellt.  

```
aws securitylake create-subscriber \
    --access-types "LAKEFORMATION" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Ausgabe:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-07-18T01:05:55.853000+00:00",
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a",
        "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T01:05:58.393000+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen eines Abonnenten mit Abfragezugriff](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html#create-query-subscriber-procedures) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [CreateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-aws-log-source`
<a name="securitylake_DeleteAwsLogSource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-aws-log-source`.

**AWS CLI**  
**Um einen nativ unterstützten Dienst zu entfernen. AWS **  
Im folgenden Beispiel für `delete-aws-logsource` werden VPC-Flow-Protokolle als eine Security-Lake-Quelle in den angegebenen Konten und Regionen gelöscht.  

```
aws securitylake delete-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Ausgabe:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Weitere Informationen finden Sie unter [Entfernen eines AWS Dienstes als Quelle](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#remove-internal-sources) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-aws-log-source.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-custom-log-source`
<a name="securitylake_DeleteCustomLogSource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-custom-log-source`.

**AWS CLI**  
**So entfernen Sie eine benutzerdefinierte Quelle.**  
Im folgenden Beispiel für `delete-custom-logsource` wird eine benutzerdefinierte Quelle im angegebenen Protokollanbieter-Konto in der angegebenen Region gelöscht.  

```
aws securitylake delete-custom-log-source \
    --source-name "CustomSourceName"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen einer benutzerdefinierten Quelle](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#delete-custom-source) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [DeleteCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-custom-log-source.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-data-lake-organization-configuration`
<a name="securitylake_DeleteDataLakeOrganizationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-data-lake-organization-configuration`.

**AWS CLI**  
**So beenden Sie die automatische Quellenerfassung in Mitgliedskonten**  
Im folgenden `delete-data-lake-organization-configuration` Beispiel wird die automatische Erfassung von AWS Security Hub Hub-Ergebnissen von neuen Mitgliedskonten, die der Organisation beitreten, gestoppt. Nur das delegierte Security-Lake-Administratorkonto kann diesen Befehl ausführen. Dies verhindert, dass neue Mitgliedskonten automatisch Daten zum Data Lake beitragen.  

```
aws securitylake delete-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten bei AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/multi-account-management.html) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake-organization-configuration.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-data-lake`
<a name="securitylake_DeleteDataLake_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-data-lake`.

**AWS CLI**  
**So deaktivieren Sie Ihren Data Lake**  
Das folgende `delete-data-lake` Beispiel deaktiviert Ihren Data Lake in den angegebenen AWS Regionen. In den angegebenen Regionen tragen Quellen nicht mehr zum Data Lake bei. Bei einer Security Lake-Bereitstellung, die AWS Organizations verwendet, kann nur der delegierte Security Lake-Administrator für die Organisation Security Lake für Konten in der Organisation deaktivieren.  

```
aws securitylake delete-data-lake \
    --regions "ap-northeast-1" "eu-central-1"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Deaktivieren von Amazon Security Lake](https://docs.aws.amazon.com/securityhub/latest/userguide/disable-security-lake.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [DeleteDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake.html)in der *AWS CLI Befehlsreferenz.* 

### `delete-subscriber-notification`
<a name="securitylake_DeleteSubscriberNotification_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-subscriber-notification`.

**AWS CLI**  
**So löschen Sie einen Abonnentenbenachrichtigung**  
Das folgende Beispiel für `delete-subscriber-notification` zeigt, wie die Abonnentenbenachrichtigung für einen bestimmten Security-Lake-Abonnenten gelöscht wird.  

```
aws securitylake delete-subscriber-notification \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [DeleteSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-subscriber`
<a name="securitylake_DeleteSubscriber_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-subscriber`.

**AWS CLI**  
**So löschen Sie einen Abonnenten**  
Das folgende Beispiel für `delete-subscriber` zeigt, wie Sie einen Abonnenten entfernen, wenn Sie nicht mehr möchten, dass ein Abonnent Daten aus Security Lake nutzt.  

```
aws securitylake delete-subscriber \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [DeleteSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber.html)in der *AWS CLI Befehlsreferenz*. 

### `get-data-lake-exception-subscription`
<a name="securitylake_GetDataLakeExceptionSubscription_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-data-lake-exception-subscription`.

**AWS CLI**  
**So rufen Sie Details zu einem Ausnahmeabonnement ab**  
Das folgende Beispiel für `get-data-lake-exception-subscription` bietet Details zu einem Security-Lake-Ausnahmeabonnement. In diesem Beispiel wird der Benutzer des angegebenen AWS Kontos per SMS-Versand über Fehler informiert. Die Ausnahmebenachrichtigung bleibt im Konto für den angegebenen Zeitraum bestehen. Ein Ausnahmeabonnement benachrichtigt einen Security-Lake-Benutzer mithilfe des bevorzugten Protokoll des Antragstellers über einen Fehler.  

```
aws securitylake get-data-lake-exception-subscription
```
Ausgabe:  

```
{
    "exceptionTimeToLive": 30,
    "notificationEndpoint": "123456789012",
    "subscriptionProtocol": "sms"
}
```
Weitere Informationen finden Sie unter [Fehlerbehebung beim Data-Lake-Status](https://docs.aws.amazon.com/securityhub/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [GetDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-exception-subscription.html)unter *AWS CLI Befehlsreferenz*. 

### `get-data-lake-organization-configuration`
<a name="securitylake_GetDataLakeOrganizationConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-data-lake-organization-configuration`.

**AWS CLI**  
**So rufen Sie Details über die Konfiguration für neue Organisationskonten ab**  
Im folgenden Beispiel für `get-data-lake-organization-configuration` werden Details zu den Quellprotokollen abgerufen, die neue Organisationskonten nach dem Onboarding in Amazon Security Lake senden.  

```
aws securitylake get-data-lake-organization-configuration
```
Ausgabe:  

```
{
    "autoEnableNewAccount": [
        {
            "region": "us-east-1",
            "sources": [
                {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten bei AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-organization-configuration.html)unter *AWS CLI Befehlsreferenz*. 

### `get-data-lake-sources`
<a name="securitylake_GetDataLakeSources_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-data-lake-sources`.

**AWS CLI**  
**So rufen Sie den Status der Protokollerfassung ab**  
Im folgenden `get-data-lake-sources` Beispiel wird eine Momentaufnahme der Protokollsammlung für das angegebene Konto in der aktuellen AWS Region abgerufen. Für das Konto ist Amazon Security Lake aktiviert.  

```
aws securitylake get-data-lake-sources \
    --accounts "123456789012"
```
Ausgabe:  

```
{
    "dataLakeSources": [
        {
            "account": "123456789012",
            "sourceName": "SH_FINDINGS",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "VPC_FLOW",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "NOT_COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "LAMBDA_EXECUTION",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "ROUTE53",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "CLOUD_TRAIL_MGMT",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        }
    ],
    "dataLakeArn": null
}
```
Weitere Informationen finden Sie unter [Sammeln von Daten aus AWS Diensten](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetDataLakeSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html)unter *AWS CLI Befehlsreferenz*. 

### `get-subscriber`
<a name="securitylake_GetSubscriber_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-subscriber`.

**AWS CLI**  
**So rufen Sie die Abonnementinformationen ab**  
Im folgenden `get-subscriber` Beispiel werden die Abonnementinformationen für den angegebenen Security Lake-Abonnenten abgerufen.  

```
aws securitylake get-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
                    },
                    "sourceName": "testCustom2"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2"
                    },
                    "sourceName": "TestCustom"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-04-19T15:19:55.230588+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie unter [GetSubscriber AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-subscriber.html)*Befehlsreferenz.* 

### `list-data-lake-exceptions`
<a name="securitylake_ListDataLakeExceptions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-data-lake-exceptions`.

**AWS CLI**  
**So listen Sie die Probleme auf, die Ihren Data Lake betreffen**  
Im folgenden `list-data-lake-exceptions` Beispiel werden die Probleme aufgeführt, die sich in den letzten 14 Tagen in den angegebenen AWS Regionen auf Ihren Data Lake ausgewirkt haben.  

```
aws securitylake list-data-lake-exceptions \
    --regions "us-east-1" "eu-west-3"
```
Ausgabe:  

```
{
    "exceptions": [
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "us-east-1",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        },
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "eu-west-3",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Fehlerbehebung in Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [ListDataLakeExceptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lake-exceptions.html)in der *AWS CLI Befehlsreferenz*. 

### `list-data-lakes`
<a name="securitylake_ListDataLakes_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-data-lakes`.

**AWS CLI**  
**So listen Sie das Security-Lake-Konfigurationsobjekt auf**  
Das folgende `list-data-lakes` Beispiel listet das Amazon Security Lake-Konfigurationsobjekt für die angegebene AWS Region auf. Sie können diesen Befehl verwenden, um festzustellen, ob Security Lake in einer oder mehreren bestimmten Regionen aktiviert ist.  

```
aws securitylake list-data-lakes \
    --regions "us-east-1"
```
Ausgabe:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0",
            "updateStatus": {
                "exception": {
                    "code": "software.amazon.awssdk.services.s3.model.S3Exception",
                    "reason": ""
                },
                "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "status": "FAILED"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Status der Region überprüfen](https://docs.aws.amazon.com/security-lake/latest/userguide/manage-regions.html#check-region-status) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [ListDataLakes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html)unter *AWS CLI Befehlsreferenz*. 

### `list-log-sources`
<a name="securitylake_ListLogSources_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-log-sources`.

**AWS CLI**  
**So rufen Sie die Protokollquellen von Amazon Security Lake ab**  
Im folgenden Beispiel für `list-log-sources` werden die Protokollquellen von Amazon Security Lake in einem angegebenen Konto aufgelistet.  

```
aws securitylake list-log-sources \
    --accounts "123456789012"
```
Ausgabe:  

```
{
    "account": "123456789012",
    "region": "xy-region-1",
    "sources": [
        {
               "awsLogSource": {
                "sourceName": "VPC_FLOW",
                "sourceVersion": "2.0"
            }
        },
        {
            "awsLogSource": {
                "sourceName": "SH_FINDINGS",
                "sourceVersion": "2.0"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Quellenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/source-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [ListLogSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-log-sources.html)in der *AWS CLI Befehlsreferenz*. 

### `list-subscribers`
<a name="securitylake_ListSubscribers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-subscribers`.

**AWS CLI**  
**So rufen Sie die Abonnenten von Amazon Security Lake ab**  
Im folgenden Beispiel für `list-subscribers` werden alle Abonnenten von Amazon Security Lake in einem angegebenen Konto aufgelistet.  

```
aws securitylake list-subscribers
```
Ausgabe:  

```
{
    "subscribers": [
        {
            "accessTypes": [
                "S3"
            ],
            "createdAt": "2024-06-04T15:02:28.921000+00:00",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4",
            "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "sources": [
                {
                    "awsLogSource": {
                        "sourceName": "CLOUD_TRAIL_MGMT",
                        "sourceVersion": "2.0"
                    }
                },
                {
                    "awsLogSource": {
                        "sourceName": "LAMBDA_EXECUTION",
                        "sourceVersion": "1.0"
                    }
                },
                {
                    "customLogSource": {
                        "attributes": {
                            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                        },
                        "provider": {
                            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                        },
                        "sourceName": "testCustom2"
                    }
                }
            ],
            "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4",
            "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue",
            "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "subscriberIdentity": {
                "externalId": "ext123456789012",
                "principal": "123456789012"
            },
            "subscriberName": "Test",
            "subscriberStatus": "ACTIVE",
            "updatedAt": "2024-06-04T15:02:35.617000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [ListSubscribers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-subscribers.html)in der *AWS CLI Befehlsreferenz*. 

### `list-tags-for-resource`
<a name="securitylake_ListTagsForResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-tags-for-resource`.

**AWS CLI**  
**So verwalten Sie Tags für eine vorhandene Ressource**  
Im folgenden Beispiel für `list-tags-for-resource` werden Tags für den angegebenen Abonnenten von Amazon Security Lake aufgelistet. In diesem Beispiel ist dem Besitzer-Tag-Schlüssel kein Tag-Wert zugeordnet. Mit diesem Vorgang können Sie auch Tags für andere vorhandene Security-Lake-Ressourcen auflisten.  

```
aws securitylake list-tags-for-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
```
Ausgabe:  

```
{
    "tags": [
        {
            "key": "Environment",
            "value": "Cloud"
        },
        {
            "key": "CostCenter",
            "value": "12345"
        },
        {
            "key": "Owner",
            "value": ""
        }
    ]
}
```
Weitere Informationen finden Sie unter [Markieren von Amazon Security Lake-Ressourcen](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-tags-for-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `register-data-lake-delegated-administrator`
<a name="securitylake_RegisterDataLakeDelegatedAdministrator_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-data-lake-delegated-administrator`.

**AWS CLI**  
**So designieren Sie den delegierten Administrator**  
Im folgenden `register-data-lake-delegated-administrator` Beispiel wird das angegebene AWS Konto als delegierter Amazon Security Lake-Administrator bezeichnet.  

```
aws securitylake register-data-lake-delegated-administrator \
    --account-id 123456789012
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten bei AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) im *Amazon Security Lake-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [RegisterDataLakeDelegatedAdministrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/register-data-lake-delegated-administrator.html)unter *AWS CLI Befehlsreferenz*. 

### `tag-resource`
<a name="securitylake_TagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-resource`.

**AWS CLI**  
**So fügen Sie Tags zu einer vorhandenen Ressource hinzu**  
Im folgenden Beispiel für `tag-resource` werden Tags zu einer vorhandenen Abonnentenressource hinzugefügt. Verwenden Sie diesen Vorgang nicht, um eine neue Ressource zu erstellen und ihr ein oder mehrere Tags hinzuzufügen. Verwenden Sie stattdessen den entsprechenden Erstellungsvorgang für den Ressourcentyp, den Sie erstellen möchten.  

```
aws securitylake tag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags key=Environment,value=Cloud
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Markieren von Amazon Security Lake-Ressourcen](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/tag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-resource`
<a name="securitylake_UntagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-resource`.

**AWS CLI**  
**So entfernen Sie Tags aus einer vorhandenen Ressource**  
Im folgenden Beispiel für `untag-resource` werden die angegebenen Tags aus einer vorhandenen Abonnentenressource entfernt.  

```
aws securitylake untag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags Environment Owner
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Markieren von Amazon Security Lake-Ressourcen](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/untag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `update-data-lake-exception-subscription`
<a name="securitylake_UpdateDataLakeExceptionSubscription_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-data-lake-exception-subscription`.

**AWS CLI**  
**So aktualisieren Sie das Benachrichtigungsabonnement für Security-Lake-Ausnahmen**  
Im folgenden Beispiel für `update-data-lake-exception-subscription` wird das Benachrichtigungsabonnement aktualisiert, das Benutzer über Security-Lake-Ausnahmen informiert.  

```
aws securitylake update-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "email"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Fehlerbehebung in Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [UpdateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake-exception-subscription.html)in der *AWS CLI Befehlsreferenz*. 

### `update-data-lake`
<a name="securitylake_UpdateDataLake_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-data-lake`.

**AWS CLI**  
**Beispiel 1: So aktualisieren Sie Ihre Data-Lake-Einstellungen**  
Im folgenden Beispiel für `update-data-lake` werden die Einstellungen Ihres Data Lakes in Amazon Security Lake aktualisiert. Mit diesem Vorgang können Sie die Regionseinstellungen für Datenverschlüsselung, Speicherung und Rollup angeben.  

```
aws securitylake update-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Ausgabe:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) im *Benutzerhandbuch für Amazon Security Lake*.  
**Beispiel 2: So konfigurieren Sie Ihren Data Lake in einer einzelnen Region**  
Das folgende `create-data-lake` Beispiel aktiviert Amazon Security Lake in einer einzelnen AWS Region und konfiguriert Ihren Data Lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Ausgabe:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [UpdateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)in der *AWS CLI Befehlsreferenz.* 

### `update-subscriber-notification`
<a name="securitylake_UpdateSubscriberNotification_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-subscriber-notification`.

**AWS CLI**  
**So aktualisieren Sie eine Abonnentenbenachrichtigung**  
Das folgende Beispiel für `update-subscriber-notification` zeigt, wie Sie die Benachrichtigungsmethode für einen Abonnenten aktualisieren können.  

```
aws securitylake update-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Ausgabe:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [UpdateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber-notification.html)in der *AWS CLI Befehlsreferenz*. 

### `update-subscriber`
<a name="securitylake_UpdateSubscriber_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-subscriber`.

**AWS CLI**  
**So aktualisieren Sie einen Abonnenten von Amazon Security Lake.**  
Im folgenden Beispiel für `update-subscriber` werden die Security-Lake-Datenzugriffsquellen für einen bestimmten Security-Lake-Abonnenten aktualisiert.  

```
aws securitylake update-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                    },
                    "provider": {
                        "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                    },
                    "sourceName": "testCustom2"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T20:47:37.098000+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Abonnentenverwaltung](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) im *Benutzerhandbuch für Amazon Security Lake*.  
+  Einzelheiten zur API finden Sie [UpdateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html)in der *AWS CLI Befehlsreferenz*. 