Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 3: crear una política de filtrado de suscripciones a nivel de cuenta
Cambie a la cuenta de envío, que es 111111111111 en este ejemplo. Ahora creará la política de filtrado de suscripciones a nivel de cuenta en la cuenta de envío. En el siguiente ejemplo, el filtro hace que cada evento de registro que contiene la cadena ERROR
en todos los grupos de registro excepto en dos se envíe al destino creado anteriormente.
aws logs put-account-policy \ --policy-name "CrossAccountFirehoseExamplePolicy" \ --policy-type "SUBSCRIPTION_FILTER_POLICY" \ --policy-document '{"DestinationArn":"arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination", "FilterPattern": "{$.userIdentity.type = AssumedRole}", "Distribution": "Random"}' \ --selection-criteria 'LogGroupName NOT IN ["LogGroupToExclude1", "LogGroupToExclude2"]' \ --scope "ALL"
Los grupos de registro y el destino de la cuenta desde la que se realiza el envío deben estar en la misma región de AWS. Sin embargo, el destino puede apuntar a un recurso de AWS tal como un flujo de Firehose que está ubicado en una región diferente.