Modification de l'appartenance à une destination au moment de l'exécution - Amazon CloudWatch Logs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Modification de l'appartenance à une destination au moment de l'exécution

Vous pouvez rencontrer des situations où vous devez ajouter ou supprimer l'adhésion de certains utilisateurs pour l'une de vos destinations. Vous pouvez utiliser la commande put-destination-policy sur votre destination avec une nouvelle stratégie d'accès. Dans l'exemple suivant, un compte précédemment ajouté 111111111111 est écarté de l'envoi de données du journal supplémentaires, et le compte 222222222222 est activé.

  1. Récupérez la politique actuellement associée à la destination testDestinationet notez : AccessPolicy

    aws logs describe-destinations \ --destination-name-prefix "testDestination" { "Destinations": [ { "DestinationName": "testDestination", "RoleArn": "arn:aws:iam::999999999999:role/CWLtoKinesisRole", "DestinationArn": "arn:aws:logs:region:999999999999:destination:testDestination", "TargetArn": "arn:aws:kinesis:region:999999999999:stream/RecipientStream", "AccessPolicy": "{\"Version\": \"2012-10-17\", \"Statement\": [{\"Sid\": \"\", \"Effect\": \"Allow\", \"Principal\": {\"AWS\": \"111111111111\"}, \"Action\": \"logs:PutSubscriptionFilter\", \"Resource\": \"arn:aws:logs:region:999999999999:destination:testDestination\"}] }" } ] }
  2. Mettez à jour la politique de façon à refléter l'arrêt du compte 111111111111 et l'activation du compte 222222222222. Insérez cette politique dans le fichier ~/ NewAccessPolicy .json :

    { "Version" : "2012-10-17", "Statement" : [ { "Sid" : "", "Effect" : "Allow", "Principal" : { "AWS" : "222222222222" }, "Action" : "logs:PutSubscriptionFilter", "Resource" : "arn:aws:logs:region:999999999999:destination:testDestination" } ] }
  3. Appelez PutDestinationPolicypour associer la politique définie dans le fichier NewAccessPolicy.json à la destination :

    aws logs put-destination-policy \ --destination-name "testDestination" \ --access-policy file://~/NewAccessPolicy.json

    Cela finira par désactiver les événements du journal à partir de l'ID de compte 111111111111. Les événements du journal de l'ID de compte 222222222222 commencent à passer à la destination dès que le propriétaire du compte 222222222222 crée un filtre d'abonnement.