Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Exportar datos de registro a Simple Storage Service (Amazon S3) utilizando la consola
En los siguientes ejemplos, utiliza la CloudWatch consola de Amazon para exportar todos los datos de un grupo de CloudWatch registros de Amazon Logs denominado my-log-group
a un bucket de Amazon S3 denominadomy-exported-logs
.
Se admite la exportación de datos de registro a depósitos de S3 cifrados por SSE -KMS. No se admite la exportación a depósitos cifrados con DSSE -KMS.
Los detalles de cómo configurar la exportación dependen de si el bucket de Amazon S3 al que desea exportar está en la misma cuenta que los registros que se están exportando o en una diferente.
Exportación en la misma cuenta
Si el bucket de Amazon S3 está en la misma cuenta que los registros que se exportan, siga las instrucciones de esta sección.
Temas
Paso 1: Crear un bucket de Amazon S3
Le recomendamos que utilice un depósito que se haya creado específicamente para CloudWatch los registros. Sin embargo, si desea utilizar un bucket existente, puede pasar al paso 2.
nota
El depósito de S3 debe residir en la misma región que los datos de registro que se van a exportar. CloudWatch Los registros no admiten la exportación de datos a depósitos de S3 en una región diferente.
Para crear un bucket de S3
Abra la consola Amazon S3 en https://console.aws.amazon.com/s3/
. -
De ser necesario, cambie la región. En la barra de navegación, elija la región en la que residen sus CloudWatch registros.
-
Seleccione la opción Crear bucket.
-
En Bucket Name (Nombre del bucket), escriba un nombre para el bucket.
-
En Región, selecciona la región en la que residen CloudWatch los datos de tus registros.
-
Seleccione Crear.
Paso 2: Configurar los permisos de acceso
Para crear la tarea de exportación en el paso 5, tendrás que iniciar sesión con el AmazonS3ReadOnlyAccess
IAM rol y los siguientes permisos:
logs:CreateExportTask
logs:CancelExportTask
logs:DescribeExportTasks
logs:DescribeLogStreams
logs:DescribeLogGroups
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Paso 3: definir permisos en un bucket de S3
De forma predeterminada, los buckets y los objetos de S3 son privados. Solo el propietario del recurso, la Cuenta de AWS que creó el bucket, puede tener acceso a ese bucket y a los objetos que contiene. No obstante, el propietario del recurso puede elegir conceder permisos de acceso a otros recursos y usuarios escribiendo una política de acceso.
Cuando establezca la política, le recomendamos que incluya una cadena generada aleatoriamente como prefijo para el bucket, de manera que solo se exporten al bucket los flujos de registros deseados.
importante
Para que las exportaciones a los buckets de S3 sean más seguras, ahora debe especificar la lista de cuentas de origen que pueden exportar datos de registro a su bucket de S3.
En el siguiente ejemplo, la lista de cuentas IDs de la aws:SourceAccount
clave serían las cuentas desde las que un usuario puede exportar los datos de registro a su bucket de S3. La clave aws:SourceArn
sería el recurso para el que se está tomando la acción. Puede restringirla a un grupo de registro específico o utilizar un comodín como se muestra en este ejemplo.
Le recomendamos que también incluya el ID de cuenta de la cuenta en la que se creó el bucket de S3 para permitir la exportación dentro de la misma cuenta.
Para configurar permisos en un bucket de Amazon S3
-
En la consola de Amazon S3, elija el bucket que creó en el paso 1.
-
Elija Permissions (Permisos), Bucket policy (Política de bucket).
-
En el Bucket Policy Editor (Editor de políticas de bucket), agregue la siguiente política. Cambie
my-exported-logs
por el nombre de su bucket de S3. Asegúrese de especificar el punto de conexión de la región correcta, comous-west-1
, en Entidad principal.{ "Version": "2012-10-17", "Statement": [ { "Action": "s3:GetBucketAcl", "Effect": "Allow", "Resource": "arn:aws:s3:::
my-exported-logs
", "Principal": { "Service": "logs.Region
.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": [ "AccountId1", "AccountId2", ... ] }, "ArnLike": { "aws:SourceArn": [ "arn:aws:logs:Region
:AccountId1:log-group:*", "arn:aws:logs:Region
:AccountId2:log-group:*", ... ] } } }, { "Action": "s3:PutObject" , "Effect": "Allow", "Resource": "arn:aws:s3:::my-exported-logs
/*", "Principal": { "Service": "logs.Region
.amazonaws.com" }, "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:SourceAccount": [ "AccountId1", "AccountId2", ... ] }, "ArnLike": { "aws:SourceArn": [ "arn:aws:logs:Region
:AccountId1:log-group:*", "arn:aws:logs:Region
:AccountId2:log-group:*", ... ] } } } ] } -
Elija Save para definir la política que acaba de añadir como política de acceso en su bucket. Esta política permite a CloudWatch Logs exportar datos de registro a su bucket de S3. El propietario del bucket tiene permisos completos en todos los objetos exportados.
aviso
Si el bucket existente ya tiene una o más políticas asociadas, añada las instrucciones para que CloudWatch Logs acceda a esa política o políticas. Le recomendamos que evalúe el conjunto de permisos resultante para asegurarse de que sean adecuados para los usuarios que van a tener acceso al bucket.
(Opcional) Paso 4: Exportar a un depósito cifrado con SSE - KMS
Este paso solo es necesario si va a exportar a un bucket de S3 que utilice el cifrado del lado del servidor con. AWS KMS keys Este cifrado se conoce como SSE -. KMS
Para exportar a un depósito cifrado con SSE - KMS
-
Abra la AWS KMS consola en https://console.aws.amazon.com/kms.
-
Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.
-
En la barra de navegación izquierda, elija Customer managed keys (Claves administradas por el cliente).
Elija Create Key (Crear clave).
-
En Key type (Tipo de clave), elija Symmetric (Simétrica).
-
En Key usage (Uso de clave), elija Encrypt and decrypt (Cifrar y descifrar) y, a continuación, elija Next (Siguiente).
-
En Add labels (Agregar etiquetas), introduzca un alias para la clave y, si lo desea, una descripción o etiquetas. A continuación, elige Siguiente.
-
En Key administrators (Administradores de claves), seleccione quién puede administrar esta clave y, a continuación, elija Next (Siguiente).
-
En Define key usage permissions (Definir permisos de uso de claves), no realice cambios y seleccione Next (Siguiente).
-
Revise la configuración y seleccione Finish (Finalizar).
-
En la página Customer managed keys (Claves administradas por el cliente), elija el nombre de la clave que acaba de crear.
-
Elija la sección Key policy (Política de claves) y luego Switch to policy view (Cambiar a la vista de política).
-
En la sección Key policy (Política de claves), elija Edit (Editar).
-
Agregue la siguiente declaración a la lista de declaraciones de políticas de claves. Cuando lo haga, sustituya
Region
con la región de sus registros y sustitúyalaaccount-ARN
con la ARN de la cuenta propietaria de la KMS clave.{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow CWL Service Principal usage", "Effect": "Allow", "Principal": { "Service": "logs.
Region
.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "account-ARN
" }, "Action": [ "kms:GetKeyPolicy*", "kms:PutKeyPolicy*", "kms:DescribeKey*", "kms:CreateAlias*", "kms:ScheduleKeyDeletion*", "kms:Decrypt" ], "Resource": "*" } ] } -
Elija Guardar cambios.
Abra la consola Amazon S3 en https://console.aws.amazon.com/s3/
. -
Encuentre el bucket que creó en Paso 1: crear un bucket de S3 y elija el nombre de bucket.
-
Elija la pestaña Propiedades. Luego, en Default Encryption (Cifrado predeterminado), elija Edit (Editar).
-
En Server-side Encryption (Cifrado del lado del servidor), elija Enable (Habilitar).
-
En Tipo de cifrado, elija AWS Key Management Service la clave (SSE-KMS).
-
Elige una de tus AWS KMS claves y busca la clave que creaste.
-
En Bucket key (Clave de bucket), seleccione Enable (Habilitar).
-
Elija Guardar cambios.
Paso 5: crear una tarea de exportación
En este paso se crea la tarea de exportación para exportar los registros desde un grupo de registros.
Para exportar datos a Amazon S3 mediante la CloudWatch consola
-
Inicie sesión con los permisos necesarios, tal y como se indica en Paso 2: Configurar los permisos de acceso.
Abra la CloudWatch consola en https://console.aws.amazon.com/cloudwatch/
. -
En el panel de navegación, seleccione Grupos de registro.
-
En la pantalla Log Groups (Grupos de registros) elija el nombre del grupo de registros.
-
En Actions (Acciones), seleccione Export to Amazon S3 (Exportar datos a Amazon S3).
-
En la pantalla Export data to Amazon S3 (Exportar datos a Amazon S3) , debajo de Define data export (Definir datos para exportar), defina el intervalo de tiempo para los datos a exportar mediante From (Desde) y To (Hasta).
-
Si su grupo de registros tiene varios flujos de registro, puede proporcionar un prefijo de flujo de registro para limitar los datos del grupo de registro a un flujo específico. Elija Advanced (Avanzadas) y, a continuación, en Stream prefix (Prefijo del flujo), escriba el prefijo del flujo de registros.
-
En Choose S3 bucket (Elegir bucket de S3), elija la cuenta asociada con el bucket de S3.
-
En S3 bucket name (Nombre del bucket de S3), elija un bucket de S3.
-
En Export data to (Prefijo del bucket de S3), escriba la cadena generada aleatoriamente que especificó en la política del bucket.
-
Elija Export (Exportar) para exportar los datos de registro a Amazon S3.
-
Para ver el estado de los datos de registro exportados a Amazon S3, elija Actions (Acciones) y luego View all exports to Amazon S3 (Ver todas las exportaciones a Amazon S3).
Exportación entre cuentas
Si el bucket de Amazon S3 está en una cuenta diferente a la de los registros que se exportan, siga las instrucciones de esta sección.
Temas
Paso 1: Crear un bucket de Amazon S3
Le recomendamos que utilice un depósito creado específicamente para CloudWatch los registros. Sin embargo, si desea utilizar un bucket existente, puede pasar al paso 2.
nota
El depósito de S3 debe residir en la misma región que los datos de registro que se van a exportar. CloudWatch Los registros no admiten la exportación de datos a depósitos de S3 en una región diferente.
Para crear un bucket de S3
Abra la consola Amazon S3 en https://console.aws.amazon.com/s3/
. -
De ser necesario, cambie la región. En la barra de navegación, elija la región en la que residen sus CloudWatch registros.
-
Seleccione la opción Crear bucket.
-
En Bucket Name (Nombre del bucket), escriba un nombre para el bucket.
-
En Región, selecciona la región en la que residen CloudWatch los datos de tus registros.
-
Seleccione Crear.
Paso 2: Configurar los permisos de acceso
En primer lugar, debe crear una nueva IAM política para permitir que CloudWatch Logs tenga el s3:PutObject
permiso para el bucket de Amazon S3 de destino en la cuenta de destino.
La política que cree depende de si el bucket de destino utiliza AWS KMS cifrado.
Para crear una IAM política de exportación de registros a un bucket de Amazon S3
Abra la IAM consola en https://console.aws.amazon.com/iam/
. En el panel de navegación de la izquierda, elija Políticas.
Elija Crear política.
En la sección del editor de políticas, elija JSON.
Si el depósito de destino no usa AWS KMS cifrado, pegue la siguiente política en el editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
my-exported-logs
/*" } ] }Si el depósito de destino utiliza AWS KMS cifrado, pegue la siguiente política en el editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
my-exported-logs
/*" }, { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "ARN_OF_KMS_KEY
" } ] }Elija Next (Siguiente).
Escriba un nombre para la política. Utilizará este nombre para adjuntar la política a su IAM función.
Elija Crear política para guardar la nueva política.
Para crear la tarea de exportación en el paso 5, tendrás que iniciar sesión con el AmazonS3ReadOnlyAccess
IAM rol. También debes iniciar sesión con la IAM política que acabas de crear y con los siguientes permisos:
logs:CreateExportTask
logs:CancelExportTask
logs:DescribeExportTasks
logs:DescribeLogStreams
logs:DescribeLogGroups
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Paso 3: definir permisos en un bucket de S3
De forma predeterminada, los buckets y los objetos de S3 son privados. Solo el propietario del recurso, la Cuenta de AWS que creó el bucket, puede tener acceso a ese bucket y a los objetos que contiene. No obstante, el propietario del recurso puede elegir conceder permisos de acceso a otros recursos y usuarios escribiendo una política de acceso.
Cuando establezca la política, le recomendamos que incluya una cadena generada aleatoriamente como prefijo para el bucket, de manera que solo se exporten al bucket los flujos de registros deseados.
importante
Para que las exportaciones a los buckets de S3 sean más seguras, ahora debe especificar la lista de cuentas de origen que pueden exportar datos de registro a su bucket de S3.
En el siguiente ejemplo, la lista de cuentas IDs de la aws:SourceAccount
clave serían las cuentas desde las que un usuario puede exportar los datos de registro a su bucket de S3. La clave aws:SourceArn
sería el recurso para el que se está tomando la acción. Puede restringirla a un grupo de registro específico o utilizar un comodín como se muestra en este ejemplo.
Le recomendamos que también incluya el ID de cuenta de la cuenta en la que se creó el bucket de S3 para permitir la exportación dentro de la misma cuenta.
Para configurar permisos en un bucket de Amazon S3
-
En la consola de Amazon S3, elija el bucket que creó en el paso 1.
-
Elija Permissions (Permisos), Bucket policy (Política de bucket).
-
En el Bucket Policy Editor (Editor de políticas de bucket), agregue la siguiente política. Cambie
my-exported-logs
por el nombre de su bucket de S3. Asegúrese de especificar el punto de conexión de la región correcta, comous-west-1
, en Entidad principal.{ "Version": "2012-10-17", "Statement": [ { "Action": "s3:GetBucketAcl", "Effect": "Allow", "Resource": "arn:aws:s3:::
my-exported-logs
", "Principal": { "Service": "logs.Region
.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": [ "AccountId1", "AccountId2", ... ] }, "ArnLike": { "aws:SourceArn": [ "arn:aws:logs:Region
:AccountId1:log-group:*", "arn:aws:logs:Region
:AccountId2:log-group:*", ... ] } } }, { "Action": "s3:PutObject" , "Effect": "Allow", "Resource": "arn:aws:s3:::my-exported-logs
/*", "Principal": { "Service": "logs.Region
.amazonaws.com" }, "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:SourceAccount": [ "AccountId1", "AccountId2", ... ] }, "ArnLike": { "aws:SourceArn": [ "arn:aws:logs:Region
:AccountId1:log-group:*", "arn:aws:logs:Region
:AccountId2:log-group:*", ... ] } } }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::create_export_task_caller_account
:role/role_name
" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::my-exported-logs
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } } ] } -
Elija Save para definir la política que acaba de añadir como política de acceso en su bucket. Esta política permite a CloudWatch Logs exportar datos de registro a su bucket de S3. El propietario del bucket tiene permisos completos en todos los objetos exportados.
aviso
Si el bucket existente ya tiene una o más políticas asociadas, añada las instrucciones para que CloudWatch Logs acceda a esa política o políticas. Le recomendamos que evalúe el conjunto de permisos resultante para asegurarse de que sean adecuados para los usuarios que van a tener acceso al bucket.
(Opcional) Paso 4: Exportar a un depósito cifrado con SSE - KMS
Este paso solo es necesario si va a exportar a un bucket de S3 que utilice el cifrado del lado del servidor con. AWS KMS keys Este cifrado se conoce como SSE -. KMS
Para exportar a un depósito cifrado con SSE - KMS
-
Abra la AWS KMS consola en https://console.aws.amazon.com/kms.
-
Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.
-
En la barra de navegación izquierda, elija Customer managed keys (Claves administradas por el cliente).
Elija Create Key (Crear clave).
-
En Key type (Tipo de clave), elija Symmetric (Simétrica).
-
En Key usage (Uso de clave), elija Encrypt and decrypt (Cifrar y descifrar) y, a continuación, elija Next (Siguiente).
-
En Add labels (Agregar etiquetas), introduzca un alias para la clave y, si lo desea, una descripción o etiquetas. A continuación, elige Siguiente.
-
En Key administrators (Administradores de claves), seleccione quién puede administrar esta clave y, a continuación, elija Next (Siguiente).
-
En Define key usage permissions (Definir permisos de uso de claves), no realice cambios y seleccione Next (Siguiente).
-
Revise la configuración y seleccione Finish (Finalizar).
-
En la página Customer managed keys (Claves administradas por el cliente), elija el nombre de la clave que acaba de crear.
-
Elija la sección Key policy (Política de claves) y luego Switch to policy view (Cambiar a la vista de política).
-
En la sección Key policy (Política de claves), elija Edit (Editar).
-
Agregue la siguiente declaración a la lista de declaraciones de políticas de claves. Cuando lo haga, sustituya
Region
con la región de sus registros y sustitúyalaaccount-ARN
con la ARN de la cuenta propietaria de la KMS clave.{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow CWL Service Principal usage", "Effect": "Allow", "Principal": { "Service": "logs.
Region
.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "account-ARN
" }, "Action": [ "kms:GetKeyPolicy*", "kms:PutKeyPolicy*", "kms:DescribeKey*", "kms:CreateAlias*", "kms:ScheduleKeyDeletion*", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "Enable IAM Role Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::create_export_task_caller_account
:role/role_name
" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "ARN_OF_KMS_KEY
" } ] } -
Elija Guardar cambios.
Abra la consola Amazon S3 en https://console.aws.amazon.com/s3/
. -
Encuentre el bucket que creó en Paso 1: crear un bucket de S3 y elija el nombre de bucket.
-
Elija la pestaña Propiedades. Luego, en Default Encryption (Cifrado predeterminado), elija Edit (Editar).
-
En Server-side Encryption (Cifrado del lado del servidor), elija Enable (Habilitar).
-
En Tipo de cifrado, elija AWS Key Management Service la clave (SSE-KMS).
-
Elige una de tus AWS KMS claves y busca la clave que creaste.
-
En Bucket key (Clave de bucket), seleccione Enable (Habilitar).
-
Elija Guardar cambios.
Paso 5: crear una tarea de exportación
En este paso se crea la tarea de exportación para exportar los registros desde un grupo de registros.
Para exportar datos a Amazon S3 mediante la CloudWatch consola
-
Inicie sesión con los permisos necesarios, tal y como se indica en Paso 2: Configurar los permisos de acceso.
Abra la CloudWatch consola en https://console.aws.amazon.com/cloudwatch/
. -
En el panel de navegación, seleccione Grupos de registro.
-
En la pantalla Log Groups (Grupos de registros) elija el nombre del grupo de registros.
-
En Actions (Acciones), seleccione Export to Amazon S3 (Exportar datos a Amazon S3).
-
En la pantalla Export data to Amazon S3 (Exportar datos a Amazon S3) , debajo de Define data export (Definir datos para exportar), defina el intervalo de tiempo para los datos a exportar mediante From (Desde) y To (Hasta).
-
Si su grupo de registros tiene varios flujos de registro, puede proporcionar un prefijo de flujo de registro para limitar los datos del grupo de registro a un flujo específico. Elija Advanced (Avanzadas) y, a continuación, en Stream prefix (Prefijo del flujo), escriba el prefijo del flujo de registros.
-
En Choose S3 bucket (Elegir bucket de S3), elija la cuenta asociada con el bucket de S3.
-
En S3 bucket name (Nombre del bucket de S3), elija un bucket de S3.
-
En Export data to (Prefijo del bucket de S3), escriba la cadena generada aleatoriamente que especificó en la política del bucket.
-
Elija Export (Exportar) para exportar los datos de registro a Amazon S3.
-
Para ver el estado de los datos de registro exportados a Amazon S3, elija Actions (Acciones) y luego View all exports to Amazon S3 (Ver todas las exportaciones a Amazon S3).