Configura el rol de CloudWatch registro - AWS Transfer Family

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configura el rol de CloudWatch registro

Para configurar el acceso, debe crear una IAM política basada en recursos y un IAM rol que proporcione esa información de acceso.

Para habilitar el CloudWatch registro de Amazon, comienza por crear una IAM política que permita el CloudWatch registro. A continuación, crea un IAM rol y le asocia la política. Puede hacerlo cuando crea un servidor o edita un servidor existente. Para obtener más información CloudWatch, consulta ¿Qué es Amazon CloudWatch? y ¿Qué es Amazon CloudWatch Logs? en la Guía del CloudWatch usuario de Amazon.

Utilice las siguientes IAM políticas de ejemplo para permitir el CloudWatch registro.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:region-id:Cuenta de AWS:log-group:/aws/transfer/*" } ] }

En el ejemplo anterior de políticaResource, sustituya la region-id y Cuenta de AWS con tus valores. Por ejemplo, "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*" .

A continuación, crea un rol y adjunta la política de CloudWatch registros que creó.

Para crear un IAM rol y adjuntar una política
  1. En el panel de navegación, seleccione Roles y luego seleccione Crear rol.

    En la página Crear rol, asegúrese de que servicio de AWS está seleccionado.

  2. Elija Transfer (Transferencia) en la lista de servicios y, a continuación, elija Next: Permissions (Siguiente: Permisos). Esto establece una relación de confianza entre AWS Transfer Family y el IAM rol. Además, añada las claves de condición aws:SourceAccount y aws:SourceArn para protegerse del problema del suplente confuso. Para obtener más información, consulte la documentación siguiente:

  3. En la sección Adjuntar políticas de permisos, busque y elija la política de CloudWatch registros que acaba de crear y elija Siguiente: etiquetas.

  4. (Opcional) Introduzca una clave y un valor de etiqueta y seleccione Siguiente: Revisión.

  5. En la página Review (Revisión), escriba un nombre y una descripción para el nuevo rol y, a continuación, elija Create role (Crear rol).

  6. Para ver los registros, seleccione la ID de servidor para abrir la página de configuración del servidor y seleccione Ver registros. Se le redirigirá a la CloudWatch consola, donde podrá ver sus flujos de registro.

En la CloudWatch página de su servidor, puede ver los registros de la autenticación de los usuarios (correcta y fallida), las cargas de datos (PUToperaciones) y las descargas de datos (GEToperaciones).