

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de [ejemplos de AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de Security Lake que utilizan AWS CLI
<a name="cli_2_securitylake_code_examples"></a>

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso AWS Command Line Interface de Security Lake.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `create-aws-log-source`
<a name="securitylake_CreateAwsLogSource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-aws-log-source`.

**AWS CLI**  
**Para añadir un Amazon Web Service compatible de forma nativa como origen de Amazon Security Lake**  
En el siguiente ejemplo de `create-aws-logsource`, se agregan registros de flujo de VPC como origen de Security Lake en las cuentas y regiones designadas.  

```
aws securitylake create-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Salida:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Para obtener más información, consulte [Añadir un AWS servicio como fuente](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#add-internal-sources) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-aws-log-source.html)la *Referencia de AWS CLI comandos*. 

### `create-custom-log-source`
<a name="securitylake_CreateCustomLogSource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-custom-log-source`.

**AWS CLI**  
**Para añadir un origen personalizado como origen de Amazon Security Lake**  
En el siguiente ejemplo de `create-custom-logsource`, se agrega un origen personalizado como origen de Security Lake en la cuenta de proveedor de registros y en la región designadas.  

```
aws securitylake create-custom-log-source \
    --source-name "VPC_FLOW" \
    --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \
    --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"
```
Salida:  

```
{
    "customLogSource": {
        "attributes": {
            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
        },
        "provider": {
            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
        },
        "sourceName": "testCustom2"
        "sourceVersion": "2.0"
    }
}
```
Para obtener más información, consulte [Adding a custom source](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#adding-custom-sources) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-custom-log-source.html)la *Referencia de AWS CLI comandos*. 

### `create-data-lake-exception-subscription`
<a name="securitylake_CreateDataLakeExceptionSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-data-lake-exception-subscription`.

**AWS CLI**  
**Para enviar notificaciones sobre las excepciones de Security Lake**  
En el siguiente ejemplo de `create-data-lake-exception-subscription`, se envían notificaciones de las excepciones de Security Lake a la cuenta especificada mediante el envío de SMS. El mensaje de excepción permanece durante el período de tiempo especificado.  

```
aws securitylake create-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "sms"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-exception-subscription.html)la *Referencia de AWS CLI comandos*. 

### `create-data-lake-organization-configuration`
<a name="securitylake_CreateDataLakeOrganizationConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-data-lake-organization-configuration`.

**AWS CLI**  
**Para configurar Security Lake en las cuentas nuevas de una organización**  
En el siguiente ejemplo de `create-data-lake-organization-configuration`, se activa Security Lake y la recopilación de los eventos y registros de origen especificados en las nuevas cuentas de la organización.  

```
aws securitylake create-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administrar varias cuentas con AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-organization-configuration.html)la *Referencia de AWS CLI comandos*. 

### `create-data-lake`
<a name="securitylake_CreateDataLake_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-data-lake`.

**AWS CLI**  
**Ejemplo 1: configuración del lago de datos en varias regiones**  
El siguiente `create-data-lake` ejemplo habilita Amazon Security Lake en varias AWS regiones y configura su lago de datos.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Salida:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obtener más información, consulte [Getting started with Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) en la *Guía del usuario de Amazon Security Lake*.  
**Ejemplo 2: configuración del lago de datos en una única región**  
El siguiente `create-data-lake` ejemplo habilita Amazon Security Lake en una sola AWS región y configura su lago de datos.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Salida:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obtener más información, consulte [Getting started with Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake.html)la *Referencia de AWS CLI comandos*. 

### `create-subscriber-notification`
<a name="securitylake_CreateSubscriberNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-subscriber-notification`.

**AWS CLI**  
**Para crear una notificación para el suscriptor**  
En el siguiente ejemplo de `create-subscriber-notification`, se muestra cómo especificar una notificación para el suscriptor para crear una notificación cuando se escriban nuevos datos en el lago de datos.  

```
aws securitylake create-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Salida:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber-notification.html)la *Referencia de AWS CLI comandos*. 

### `create-subscriber`
<a name="securitylake_CreateSubscriber_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-subscriber`.

**AWS CLI**  
**Ejemplo 1: creación de un suscriptor con acceso de datos**  
En el siguiente `create-subscriber` ejemplo, se crea un suscriptor en Security Lake con acceso a los datos de la AWS región actual para la identidad de suscriptor especificada para una AWS fuente.  

```
aws securitylake create-subscriber \
    --access-types "S3" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Salida:  

```
{
    "subscriber": {
        "accessTypes": [
            "S3"
        ],
        "createdAt": "2024-07-17T19:08:26.787000+00:00",
        "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407",
        "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-17T19:08:27.133000+00:00"
    }
}
```
Para obtener más información, consulte [Creating a subscriber with data access](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-data-access.html#create-subscriber-data-access) en la *Guía del usuario de Amazon Security Lake*.  
**Ejemplo 2: creación de un suscriptor con acceso de consulta**  
En el siguiente `create-subscriber` ejemplo, se crea un suscriptor en Security Lake con acceso de consulta en la AWS región actual para la identidad de suscriptor especificada.  

```
aws securitylake create-subscriber \
    --access-types "LAKEFORMATION" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Salida:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-07-18T01:05:55.853000+00:00",
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a",
        "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T01:05:58.393000+00:00"
    }
}
```
Para obtener más información, consulte [Creating a subscriber with query access](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html#create-query-subscriber-procedures) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [CreateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber.html)la *Referencia de AWS CLI comandos*. 

### `delete-aws-log-source`
<a name="securitylake_DeleteAwsLogSource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-aws-log-source`.

**AWS CLI**  
**Para eliminar un servicio compatible de forma nativa. AWS **  
En el siguiente ejemplo de `delete-aws-logsource`, se eliminan registros de flujo de VPC como origen de Security Lake en las cuentas y regiones designadas.  

```
aws securitylake delete-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Salida:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Para obtener más información, consulte [Eliminar un AWS servicio como fuente](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#remove-internal-sources) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-aws-log-source.html)la *Referencia de AWS CLI comandos*. 

### `delete-custom-log-source`
<a name="securitylake_DeleteCustomLogSource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-custom-log-source`.

**AWS CLI**  
**Para eliminar un origen personalizado**  
En el siguiente ejemplo de `delete-custom-logsource`, se elimina un origen personalizado en la cuenta de proveedor de registros y la región designadas.  

```
aws securitylake delete-custom-log-source \
    --source-name "CustomSourceName"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Deleting a custom source](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#delete-custom-source) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-custom-log-source.html)la *Referencia de AWS CLI comandos*. 

### `delete-data-lake-organization-configuration`
<a name="securitylake_DeleteDataLakeOrganizationConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-data-lake-organization-configuration`.

**AWS CLI**  
**Para detener la recopilación automática de orígenes en las cuentas de los miembros**  
El siguiente `delete-data-lake-organization-configuration` ejemplo detiene la recopilación automática de los hallazgos de AWS Security Hub de las cuentas de los nuevos miembros que se unen a la organización. Solo el administrador delegado de Security Lake puede ejecutar este comando. Impide que las cuentas de los nuevos miembros aporten datos automáticamente al lago de datos.  

```
aws securitylake delete-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administrar varias cuentas con AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/multi-account-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake-organization-configuration.html)la *Referencia de AWS CLI comandos*. 

### `delete-data-lake`
<a name="securitylake_DeleteDataLake_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-data-lake`.

**AWS CLI**  
**Para deshabilitar su lago de datos**  
El siguiente `delete-data-lake` ejemplo desactiva el lago de datos en las AWS regiones especificadas. En las regiones especificadas, los orígenes ya no aportan datos al lago de datos. Para una implementación de Security Lake que utilice AWS Organizations, solo el administrador delegado de Security Lake de la organización puede deshabilitar Security Lake para las cuentas de la organización.  

```
aws securitylake delete-data-lake \
    --regions "ap-northeast-1" "eu-central-1"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Disabling Amazon Security Lake](https://docs.aws.amazon.com/securityhub/latest/userguide/disable-security-lake.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake.html)la *Referencia de AWS CLI comandos*. 

### `delete-subscriber-notification`
<a name="securitylake_DeleteSubscriberNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-subscriber-notification`.

**AWS CLI**  
**Para eliminar una notificación para suscriptores**  
En el siguiente ejemplo de `delete-subscriber-notification`, se muestra cómo eliminar la notificación para un suscriptor específico de Security Lake.  

```
aws securitylake delete-subscriber-notification \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber-notification.html)la *Referencia de AWS CLI comandos*. 

### `delete-subscriber`
<a name="securitylake_DeleteSubscriber_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-subscriber`.

**AWS CLI**  
**Para eliminar un suscriptor**  
En el siguiente ejemplo de `delete-subscriber`, se muestra cómo eliminar un suscriptor si quiere que deje de consumir datos de Security Lake.  

```
aws securitylake delete-subscriber \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [DeleteSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber.html)la *Referencia de AWS CLI comandos*. 

### `get-data-lake-exception-subscription`
<a name="securitylake_GetDataLakeExceptionSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-data-lake-exception-subscription`.

**AWS CLI**  
**Para obtener detalles sobre una suscripción de excepción**  
En el siguiente ejemplo de `get-data-lake-exception-subscription`, se proporcionan detalles sobre una suscripción de excepción a Security Lake. En este ejemplo, se notifica al usuario de la AWS cuenta especificada los errores mediante el envío de un SMS. El mensaje de excepción permanece en la cuenta durante el período de tiempo especificado. Una suscripción de excepción notifica un error a un usuario de Security Lake mediante el protocolo preferido del solicitante.  

```
aws securitylake get-data-lake-exception-subscription
```
Salida:  

```
{
    "exceptionTimeToLive": 30,
    "notificationEndpoint": "123456789012",
    "subscriptionProtocol": "sms"
}
```
Para obtener más información, consulte [Troubleshooting data lake status](https://docs.aws.amazon.com/securityhub/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [GetDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-exception-subscription.html)la *Referencia de AWS CLI comandos*. 

### `get-data-lake-organization-configuration`
<a name="securitylake_GetDataLakeOrganizationConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-data-lake-organization-configuration`.

**AWS CLI**  
**Para obtener detalles sobre la configuración de las nuevas cuentas de la organización**  
En el siguiente ejemplo de `get-data-lake-organization-configuration`, se recuperan detalles sobre los registros de origen que las nuevas cuentas de la organización enviarán después de incorporarse a Amazon Security Lake.  

```
aws securitylake get-data-lake-organization-configuration
```
Salida:  

```
{
    "autoEnableNewAccount": [
        {
            "region": "us-east-1",
            "sources": [
                {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Administrar varias cuentas con AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [GetDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-organization-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-data-lake-sources`
<a name="securitylake_GetDataLakeSources_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-data-lake-sources`.

**AWS CLI**  
**Para obtener el estado de la recopilación de registros**  
En el siguiente `get-data-lake-sources` ejemplo, se obtiene una instantánea de la recopilación de registros de la cuenta especificada en la AWS región actual. La cuenta tiene Amazon Security Lake activado.  

```
aws securitylake get-data-lake-sources \
    --accounts "123456789012"
```
Salida:  

```
{
    "dataLakeSources": [
        {
            "account": "123456789012",
            "sourceName": "SH_FINDINGS",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "VPC_FLOW",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "NOT_COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "LAMBDA_EXECUTION",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "ROUTE53",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "CLOUD_TRAIL_MGMT",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        }
    ],
    "dataLakeArn": null
}
```
Para obtener más información, consulte [Recopilación de datos de AWS los servicios](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [GetDataLakeSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html)la *Referencia de AWS CLI comandos*. 

### `get-subscriber`
<a name="securitylake_GetSubscriber_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-subscriber`.

**AWS CLI**  
**Para recuperar la información de la suscripción**  
En el siguiente ejemplo de `get-subscriber`, se recupera la información de suscripción del suscriptor de Securiy Lake especificado.  

```
aws securitylake get-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
                    },
                    "sourceName": "testCustom2"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2"
                    },
                    "sourceName": "TestCustom"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-04-19T15:19:55.230588+00:00"
    }
}
```
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [GetSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-subscriber.html)la *Referencia de AWS CLI comandos*. 

### `list-data-lake-exceptions`
<a name="securitylake_ListDataLakeExceptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-data-lake-exceptions`.

**AWS CLI**  
**Para enumerar los problemas que afectan a su lago de datos**  
En el siguiente `list-data-lake-exceptions` ejemplo, se enumeran los problemas que han afectado a su lago de datos en los últimos 14 días en las AWS regiones especificadas.  

```
aws securitylake list-data-lake-exceptions \
    --regions "us-east-1" "eu-west-3"
```
Salida:  

```
{
    "exceptions": [
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "us-east-1",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        },
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "eu-west-3",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [ListDataLakeExceptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lake-exceptions.html)la *Referencia de AWS CLI comandos*. 

### `list-data-lakes`
<a name="securitylake_ListDataLakes_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-data-lakes`.

**AWS CLI**  
**Para enumerar el objeto de configuración de Security Lake**  
El siguiente `list-data-lakes` ejemplo muestra el objeto de configuración de Amazon Security Lake para la AWS región especificada. Puede usar este comando para determinar si Security Lake está activado en una o varias regiones especificadas.  

```
aws securitylake list-data-lakes \
    --regions "us-east-1"
```
Salida:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0",
            "updateStatus": {
                "exception": {
                    "code": "software.amazon.awssdk.services.s3.model.S3Exception",
                    "reason": ""
                },
                "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "status": "FAILED"
            }
        }
    ]
}
```
Para obtener más información, consulte [Checking Region status](https://docs.aws.amazon.com/security-lake/latest/userguide/manage-regions.html#check-region-status) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [ListDataLakes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html)la *Referencia de AWS CLI comandos*. 

### `list-log-sources`
<a name="securitylake_ListLogSources_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-log-sources`.

**AWS CLI**  
**Para recuperar los orígenes de registro de Amazon Security Lake**  
En el siguiente ejemplo de `list-log-sources`, se enumeran los orígenes de registro de Amazon Security Lake en una cuenta específica.  

```
aws securitylake list-log-sources \
    --accounts "123456789012"
```
Salida:  

```
{
    "account": "123456789012",
    "region": "xy-region-1",
    "sources": [
        {
               "awsLogSource": {
                "sourceName": "VPC_FLOW",
                "sourceVersion": "2.0"
            }
        },
        {
            "awsLogSource": {
                "sourceName": "SH_FINDINGS",
                "sourceVersion": "2.0"
            }
        }
    ]
}
```
Para obtener más información, consulte [Source management](https://docs.aws.amazon.com/security-lake/latest/userguide/source-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [ListLogSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-log-sources.html)la *Referencia de AWS CLI comandos*. 

### `list-subscribers`
<a name="securitylake_ListSubscribers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-subscribers`.

**AWS CLI**  
**Para recuperar los suscriptores de Amazon Security Lake**  
En el siguiente ejemplo de `list-subscribers`, se enumeran todos los suscriptores de Amazon Security Lake de una cuenta específica.  

```
aws securitylake list-subscribers
```
Salida:  

```
{
    "subscribers": [
        {
            "accessTypes": [
                "S3"
            ],
            "createdAt": "2024-06-04T15:02:28.921000+00:00",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4",
            "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "sources": [
                {
                    "awsLogSource": {
                        "sourceName": "CLOUD_TRAIL_MGMT",
                        "sourceVersion": "2.0"
                    }
                },
                {
                    "awsLogSource": {
                        "sourceName": "LAMBDA_EXECUTION",
                        "sourceVersion": "1.0"
                    }
                },
                {
                    "customLogSource": {
                        "attributes": {
                            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                        },
                        "provider": {
                            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                        },
                        "sourceName": "testCustom2"
                    }
                }
            ],
            "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4",
            "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue",
            "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "subscriberIdentity": {
                "externalId": "ext123456789012",
                "principal": "123456789012"
            },
            "subscriberName": "Test",
            "subscriberStatus": "ACTIVE",
            "updatedAt": "2024-06-04T15:02:35.617000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [ListSubscribers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-subscribers.html)la *Referencia de AWS CLI comandos*. 

### `list-tags-for-resource`
<a name="securitylake_ListTagsForResource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-tags-for-resource`.

**AWS CLI**  
**Para enumerar las etiquetas para un recurso existente**  
En el siguiente ejemplo de `list-tags-for-resource`, se enumeran todas las etiquetas del suscriptor de Amazon Security Lake específico. En este ejemplo, la clave de la etiqueta Owner no tiene ningún valor de etiqueta asociado. También puede utilizar esta operación para enumerar las etiquetas de otros recursos de Security Lake existentes.  

```
aws securitylake list-tags-for-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
```
Salida:  

```
{
    "tags": [
        {
            "key": "Environment",
            "value": "Cloud"
        },
        {
            "key": "CostCenter",
            "value": "12345"
        },
        {
            "key": "Owner",
            "value": ""
        }
    ]
}
```
Para obtener más información, consulte [Tagging Amazon Security Lake resources](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-tags-for-resource.html)la *Referencia de AWS CLI comandos*. 

### `register-data-lake-delegated-administrator`
<a name="securitylake_RegisterDataLakeDelegatedAdministrator_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-data-lake-delegated-administrator`.

**AWS CLI**  
**Para designar al administrador delegado**  
En el siguiente `register-data-lake-delegated-administrator` ejemplo, se designa la AWS cuenta especificada como administradora delegada de Amazon Security Lake.  

```
aws securitylake register-data-lake-delegated-administrator \
    --account-id 123456789012
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administrar varias cuentas con AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [RegisterDataLakeDelegatedAdministrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/register-data-lake-delegated-administrator.html)la *Referencia de AWS CLI comandos*. 

### `tag-resource`
<a name="securitylake_TagResource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-resource`.

**AWS CLI**  
**Para agregar etiquetas a un recurso existente**  
En el siguiente ejemplo de `tag-resource`, se agregan etiquetas a un recurso de suscriptor existente. Para crear un recurso nuevo y añadirle una o más etiquetas, no utilice esta operación. En su lugar, utilice la operación Create adecuada según el tipo de recurso que desee crear.  

```
aws securitylake tag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags key=Environment,value=Cloud
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Tagging Amazon Security Lake resources](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/tag-resource.html)la *Referencia de AWS CLI comandos*. 

### `untag-resource`
<a name="securitylake_UntagResource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-resource`.

**AWS CLI**  
**Para eliminar etiquetas de un recurso existente**  
En el siguiente ejemplo de `untag-resource`, se eliminan las etiquetas especificadas de un recurso de suscriptor especificado.  

```
aws securitylake untag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags Environment Owner
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Tagging Amazon Security Lake resources](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/untag-resource.html)la *Referencia de AWS CLI comandos*. 

### `update-data-lake-exception-subscription`
<a name="securitylake_UpdateDataLakeExceptionSubscription_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-data-lake-exception-subscription`.

**AWS CLI**  
**Para actualizar la suscripción de notificaciones para las excepciones de Security Lake**  
En el siguiente ejemplo de `update-data-lake-exception-subscription`, se actualiza la suscripción a notificaciones que informa a los usuarios de las excepciones de Security Lake.  

```
aws securitylake update-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "email"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [UpdateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake-exception-subscription.html)la *Referencia de AWS CLI comandos*. 

### `update-data-lake`
<a name="securitylake_UpdateDataLake_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-data-lake`.

**AWS CLI**  
**Ejemplo 1: actualización de la configuración del lago de datos**  
En el siguiente ejemplo de `update-data-lake`, se actualiza la configuración de su lago de datos de Amazon Security Lake. Puede utilizar esta operación para especificar la configuración del cifrado de datos, el almacenamiento y la región de acumulación.  

```
aws securitylake update-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Salida:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obtener más información, consulte [Getting started with Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) en la *Guía del usuario de Amazon Security Lake*.  
**Ejemplo 2: configuración del lago de datos en una única región**  
El siguiente `create-data-lake` ejemplo habilita Amazon Security Lake en una sola AWS región y configura su lago de datos.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Salida:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obtener más información, consulte [Getting started with Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [UpdateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)la *Referencia de AWS CLI comandos*. 

### `update-subscriber-notification`
<a name="securitylake_UpdateSubscriberNotification_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-subscriber-notification`.

**AWS CLI**  
**Para actualizar una notificación de suscriptor**  
En el siguiente ejemplo de `update-subscriber-notification`, se muestra cómo se puede actualizar el método de notificación de un suscriptor.  

```
aws securitylake update-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Salida:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [UpdateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber-notification.html)la *Referencia de AWS CLI comandos*. 

### `update-subscriber`
<a name="securitylake_UpdateSubscriber_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-subscriber`.

**AWS CLI**  
**Para actualizar un suscriptor de Amazon Security Lake**  
En el siguiente ejemplo de `update-subscriber`, se actualizan los orígenes de acceso a los datos de Security Lake para un suscriptor de Security Lake específico.  

```
aws securitylake update-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                    },
                    "provider": {
                        "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                    },
                    "sourceName": "testCustom2"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T20:47:37.098000+00:00"
    }
}
```
Para obtener más información, consulte [Subscriber management](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) en la *Guía del usuario de Amazon Security Lake*.  
+  Para obtener más información sobre la API, consulte [UpdateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html)la *Referencia de AWS CLI comandos*. 