

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh Security Lake menggunakan AWS CLI
<a name="cli_securitylake_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan menerapkan skenario umum dengan menggunakan AWS Command Line Interface With Security Lake.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `create-aws-log-source`
<a name="securitylake_CreateAwsLogSource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-aws-log-source`.

**AWS CLI**  
**Untuk menambahkan Layanan Web Amazon yang didukung secara native sebagai sumber Amazon Security Lake**  
`create-aws-logsource`Contoh berikut menambahkan Log Aliran VPC sebagai sumber Danau Keamanan di akun dan Wilayah yang ditunjuk.  

```
aws securitylake create-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Output:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Untuk informasi selengkapnya, lihat [Menambahkan AWS layanan sebagai sumber](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#add-internal-sources) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-aws-log-source.html)di *Referensi AWS CLI Perintah*. 

### `create-custom-log-source`
<a name="securitylake_CreateCustomLogSource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-custom-log-source`.

**AWS CLI**  
**Untuk menambahkan sumber kustom sebagai sumber Amazon Security Lake**  
`create-custom-logsource`Contoh berikut menambahkan sumber kustom sebagai sumber Security Lake di akun penyedia log yang ditunjuk dan Wilayah yang ditunjuk.  

```
aws securitylake create-custom-log-source \
    --source-name "VPC_FLOW" \
    --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \
    --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"
```
Output:  

```
{
    "customLogSource": {
        "attributes": {
            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
        },
        "provider": {
            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
        },
        "sourceName": "testCustom2"
        "sourceVersion": "2.0"
    }
}
```
Untuk informasi selengkapnya, lihat [Menambahkan sumber kustom](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#adding-custom-sources) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-custom-log-source.html)di *Referensi AWS CLI Perintah*. 

### `create-data-lake-exception-subscription`
<a name="securitylake_CreateDataLakeExceptionSubscription_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-data-lake-exception-subscription`.

**AWS CLI**  
**Untuk mengirim pemberitahuan pengecualian Security Lake**  
`create-data-lake-exception-subscription`Contoh berikut mengirimkan pemberitahuan pengecualian Security Lake ke akun yang ditentukan melalui pengiriman SMS. Pesan pengecualian tetap untuk periode waktu yang ditentukan.  

```
aws securitylake create-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "sms"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memecahkan Masalah Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-exception-subscription.html)di *Referensi AWS CLI Perintah*. 

### `create-data-lake-organization-configuration`
<a name="securitylake_CreateDataLakeOrganizationConfiguration_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-data-lake-organization-configuration`.

**AWS CLI**  
**Untuk mengkonfigurasi Security Lake di akun organisasi baru**  
`create-data-lake-organization-configuration`Contoh berikut memungkinkan Security Lake dan kumpulan peristiwa sumber yang ditentukan dan log di akun organisasi baru.  

```
aws securitylake create-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-organization-configuration.html)di *Referensi AWS CLI Perintah*. 

### `create-data-lake`
<a name="securitylake_CreateDataLake_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-data-lake`.

**AWS CLI**  
**Contoh 1: Untuk mengkonfigurasi data lake Anda di beberapa Wilayah**  
`create-data-lake`Contoh berikut memungkinkan Amazon Security Lake di beberapa AWS Wilayah dan mengkonfigurasi data lake Anda.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Output:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memulai Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) di *Panduan Pengguna Amazon Security Lake*.  
**Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah**  
`create-data-lake`Contoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Output:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memulai Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake.html)di *Referensi AWS CLI Perintah*. 

### `create-subscriber-notification`
<a name="securitylake_CreateSubscriberNotification_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-subscriber-notification`.

**AWS CLI**  
**Untuk membuat notifikasi pelanggan**  
`create-subscriber-notification`Contoh berikut menunjukkan cara menentukan pemberitahuan pelanggan untuk membuat pemberitahuan ketika data baru ditulis ke danau data.  

```
aws securitylake create-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Output:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber-notification.html)di *Referensi AWS CLI Perintah*. 

### `create-subscriber`
<a name="securitylake_CreateSubscriber_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-subscriber`.

**AWS CLI**  
**Contoh 1: Untuk membuat pelanggan dengan akses data**  
`create-subscriber`Contoh berikut membuat pelanggan di Security Lake dengan akses ke data di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan untuk sumber. AWS   

```
aws securitylake create-subscriber \
    --access-types "S3" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Output:  

```
{
    "subscriber": {
        "accessTypes": [
            "S3"
        ],
        "createdAt": "2024-07-17T19:08:26.787000+00:00",
        "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407",
        "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-17T19:08:27.133000+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat pelanggan dengan akses data](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-data-access.html#create-subscriber-data-access) di *Panduan Pengguna Amazon Security Lake*.  
**Contoh 2: Untuk membuat pelanggan dengan akses kueri**  
`create-subscriber`Contoh berikut membuat pelanggan di Security Lake dengan akses kueri di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan.  

```
aws securitylake create-subscriber \
    --access-types "LAKEFORMATION" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Output:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-07-18T01:05:55.853000+00:00",
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a",
        "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T01:05:58.393000+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat pelanggan dengan akses kueri](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html#create-query-subscriber-procedures) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [CreateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber.html)di *Referensi AWS CLI Perintah*. 

### `delete-aws-log-source`
<a name="securitylake_DeleteAwsLogSource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-aws-log-source`.

**AWS CLI**  
**Untuk menghapus layanan yang didukung secara asli. AWS **  
`delete-aws-logsource`Contoh berikut menghapus Log Aliran VPC sebagai sumber Danau Keamanan di akun dan Wilayah yang ditunjuk.  

```
aws securitylake delete-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Output:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Untuk informasi selengkapnya, lihat [Menghapus AWS layanan sebagai sumber](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#remove-internal-sources) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-aws-log-source.html)di *Referensi AWS CLI Perintah*. 

### `delete-custom-log-source`
<a name="securitylake_DeleteCustomLogSource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-custom-log-source`.

**AWS CLI**  
**Untuk menghapus sumber kustom.**  
`delete-custom-logsource`Contoh berikut menghapus sumber kustom di akun penyedia log yang ditunjuk di Wilayah yang ditunjuk.  

```
aws securitylake delete-custom-log-source \
    --source-name "CustomSourceName"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menghapus sumber kustom](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#delete-custom-source) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-custom-log-source.html)di *Referensi AWS CLI Perintah*. 

### `delete-data-lake-organization-configuration`
<a name="securitylake_DeleteDataLakeOrganizationConfiguration_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-data-lake-organization-configuration`.

**AWS CLI**  
**Untuk menghentikan pengumpulan sumber otomatis di akun anggota**  
`delete-data-lake-organization-configuration`Contoh berikut menghentikan pengumpulan otomatis temuan AWS Security Hub dari akun anggota baru yang bergabung dengan organisasi. Hanya administrator Security Lake yang didelegasikan yang dapat menjalankan perintah ini. Ini mencegah akun anggota baru dari secara otomatis menyumbangkan data ke data lake.  

```
aws securitylake delete-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/multi-account-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake-organization-configuration.html)di *Referensi AWS CLI Perintah*. 

### `delete-data-lake`
<a name="securitylake_DeleteDataLake_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-data-lake`.

**AWS CLI**  
**Untuk menonaktifkan danau data Anda**  
`delete-data-lake`Contoh berikut menonaktifkan data lake Anda di AWS Wilayah tertentu. Di Wilayah yang ditentukan, sumber tidak lagi menyumbangkan data ke danau data. Untuk penyebaran Danau Keamanan yang menggunakan Organizations AWS , hanya administrator Security Lake yang didelegasikan untuk organisasi yang dapat menonaktifkan Security Lake untuk akun di organisasi.  

```
aws securitylake delete-data-lake \
    --regions "ap-northeast-1" "eu-central-1"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menonaktifkan Amazon Security Lake](https://docs.aws.amazon.com/securityhub/latest/userguide/disable-security-lake.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake.html)di *Referensi AWS CLI Perintah*. 

### `delete-subscriber-notification`
<a name="securitylake_DeleteSubscriberNotification_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-subscriber-notification`.

**AWS CLI**  
**Untuk menghapus pemberitahuan pelanggan**  
`delete-subscriber-notification`Contoh berikut menunjukkan cara menghapus pemberitahuan pelanggan untuk pelanggan Security Lake tertentu.  

```
aws securitylake delete-subscriber-notification \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber-notification.html)di *Referensi AWS CLI Perintah*. 

### `delete-subscriber`
<a name="securitylake_DeleteSubscriber_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-subscriber`.

**AWS CLI**  
**Untuk menghapus pelanggan**  
`delete-subscriber`Contoh berikut menunjukkan cara menghapus pelanggan jika Anda tidak lagi ingin pelanggan mengkonsumsi data dari Security Lake.  

```
aws securitylake delete-subscriber \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [DeleteSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber.html)di *Referensi AWS CLI Perintah*. 

### `get-data-lake-exception-subscription`
<a name="securitylake_GetDataLakeExceptionSubscription_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-data-lake-exception-subscription`.

**AWS CLI**  
**Untuk mendapatkan detail tentang langganan pengecualian**  
`get-data-lake-exception-subscription`Contoh berikut memberikan rincian tentang langganan pengecualian Security Lake. Dalam contoh ini, pengguna AWS akun yang ditentukan diberitahu tentang kesalahan melalui pengiriman SMS. Pesan pengecualian tetap ada di akun untuk periode waktu yang ditentukan. Langganan pengecualian memberi tahu pengguna Security Lake tentang kesalahan melalui protokol pilihan pemohon.  

```
aws securitylake get-data-lake-exception-subscription
```
Output:  

```
{
    "exceptionTimeToLive": 30,
    "notificationEndpoint": "123456789012",
    "subscriptionProtocol": "sms"
}
```
Untuk informasi selengkapnya, lihat [Memecahkan masalah status data lake](https://docs.aws.amazon.com/securityhub/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [GetDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-exception-subscription.html)di *Referensi AWS CLI Perintah*. 

### `get-data-lake-organization-configuration`
<a name="securitylake_GetDataLakeOrganizationConfiguration_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-data-lake-organization-configuration`.

**AWS CLI**  
**Untuk mendapatkan detail tentang konfigurasi untuk akun organisasi baru**  
`get-data-lake-organization-configuration`Contoh berikut mengambil detail tentang log sumber yang akan dikirim oleh akun organisasi baru setelah orientasi ke Amazon Security Lake.  

```
aws securitylake get-data-lake-organization-configuration
```
Output:  

```
{
    "autoEnableNewAccount": [
        {
            "region": "us-east-1",
            "sources": [
                {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            ]
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [GetDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-organization-configuration.html)di *Referensi AWS CLI Perintah*. 

### `get-data-lake-sources`
<a name="securitylake_GetDataLakeSources_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-data-lake-sources`.

**AWS CLI**  
**Untuk mendapatkan status pengumpulan log**  
`get-data-lake-sources`Contoh berikut mendapat snapshot dari koleksi log untuk akun yang ditentukan di AWS Wilayah saat ini. Akun tersebut mengaktifkan Amazon Security Lake.  

```
aws securitylake get-data-lake-sources \
    --accounts "123456789012"
```
Output:  

```
{
    "dataLakeSources": [
        {
            "account": "123456789012",
            "sourceName": "SH_FINDINGS",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "VPC_FLOW",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "NOT_COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "LAMBDA_EXECUTION",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "ROUTE53",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "CLOUD_TRAIL_MGMT",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        }
    ],
    "dataLakeArn": null
}
```
Untuk informasi selengkapnya, lihat [Mengumpulkan data dari AWS layanan](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [GetDataLakeSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html)di *Referensi AWS CLI Perintah*. 

### `get-subscriber`
<a name="securitylake_GetSubscriber_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-subscriber`.

**AWS CLI**  
**Untuk mengambil informasi langganan**  
`get-subscriber`Contoh berikut mengambil informasi berlangganan untuk pelanggan Security Lake yang ditentukan.  

```
aws securitylake get-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
                    },
                    "sourceName": "testCustom2"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2"
                    },
                    "sourceName": "TestCustom"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-04-19T15:19:55.230588+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [GetSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-subscriber.html)di *Referensi AWS CLI Perintah*. 

### `list-data-lake-exceptions`
<a name="securitylake_ListDataLakeExceptions_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-data-lake-exceptions`.

**AWS CLI**  
**Untuk membuat daftar masalah yang memengaruhi data lake Anda**  
`list-data-lake-exceptions`Contoh berikut mencantumkan masalah yang memengaruhi data lake Anda dalam 14 hari terakhir di AWS Wilayah yang ditentukan.  

```
aws securitylake list-data-lake-exceptions \
    --regions "us-east-1" "eu-west-3"
```
Output:  

```
{
    "exceptions": [
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "us-east-1",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        },
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "eu-west-3",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memecahkan Masalah Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [ListDataLakeExceptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lake-exceptions.html)di *Referensi AWS CLI Perintah*. 

### `list-data-lakes`
<a name="securitylake_ListDataLakes_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-data-lakes`.

**AWS CLI**  
**Untuk membuat daftar objek konfigurasi Security Lake**  
`list-data-lakes`Contoh berikut mencantumkan objek konfigurasi Amazon Security Lake untuk AWS Wilayah tertentu. Anda dapat menggunakan perintah ini untuk menentukan apakah Danau Keamanan diaktifkan di Wilayah atau Wilayah tertentu.  

```
aws securitylake list-data-lakes \
    --regions "us-east-1"
```
Output:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0",
            "updateStatus": {
                "exception": {
                    "code": "software.amazon.awssdk.services.s3.model.S3Exception",
                    "reason": ""
                },
                "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "status": "FAILED"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memeriksa status Wilayah](https://docs.aws.amazon.com/security-lake/latest/userguide/manage-regions.html#check-region-status) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [ListDataLakes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html)di *Referensi AWS CLI Perintah*. 

### `list-log-sources`
<a name="securitylake_ListLogSources_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-log-sources`.

**AWS CLI**  
**Untuk mengambil sumber log Amazon Security Lake**  
`list-log-sources`Contoh berikut mencantumkan sumber log Amazon Security Lake di akun tertentu.  

```
aws securitylake list-log-sources \
    --accounts "123456789012"
```
Output:  

```
{
    "account": "123456789012",
    "region": "xy-region-1",
    "sources": [
        {
               "awsLogSource": {
                "sourceName": "VPC_FLOW",
                "sourceVersion": "2.0"
            }
        },
        {
            "awsLogSource": {
                "sourceName": "SH_FINDINGS",
                "sourceVersion": "2.0"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Manajemen sumber](https://docs.aws.amazon.com/security-lake/latest/userguide/source-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [ListLogSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-log-sources.html)di *Referensi AWS CLI Perintah*. 

### `list-subscribers`
<a name="securitylake_ListSubscribers_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-subscribers`.

**AWS CLI**  
**Untuk mengambil pelanggan Amazon Security Lake**  
`list-subscribers`Contoh berikut mencantumkan semua pelanggan Amazon Security Lake di akun tertentu.  

```
aws securitylake list-subscribers
```
Output:  

```
{
    "subscribers": [
        {
            "accessTypes": [
                "S3"
            ],
            "createdAt": "2024-06-04T15:02:28.921000+00:00",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4",
            "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "sources": [
                {
                    "awsLogSource": {
                        "sourceName": "CLOUD_TRAIL_MGMT",
                        "sourceVersion": "2.0"
                    }
                },
                {
                    "awsLogSource": {
                        "sourceName": "LAMBDA_EXECUTION",
                        "sourceVersion": "1.0"
                    }
                },
                {
                    "customLogSource": {
                        "attributes": {
                            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                        },
                        "provider": {
                            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                        },
                        "sourceName": "testCustom2"
                    }
                }
            ],
            "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4",
            "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue",
            "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "subscriberIdentity": {
                "externalId": "ext123456789012",
                "principal": "123456789012"
            },
            "subscriberName": "Test",
            "subscriberStatus": "ACTIVE",
            "updatedAt": "2024-06-04T15:02:35.617000+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [ListSubscribers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-subscribers.html)di *Referensi AWS CLI Perintah*. 

### `list-tags-for-resource`
<a name="securitylake_ListTagsForResource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-tags-for-resource`.

**AWS CLI**  
**Untuk mencantumkan tag untuk sumber daya yang ada**  
`list-tags-for-resource`Contoh berikut mencantumkan tag untuk pelanggan Amazon Security Lake yang ditentukan. Dalam contoh ini, kunci tag Pemilik tidak memiliki nilai tag terkait. Anda dapat menggunakan operasi ini untuk mencantumkan tag untuk sumber daya Security Lake lainnya yang ada juga.  

```
aws securitylake list-tags-for-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
```
Output:  

```
{
    "tags": [
        {
            "key": "Environment",
            "value": "Cloud"
        },
        {
            "key": "CostCenter",
            "value": "12345"
        },
        {
            "key": "Owner",
            "value": ""
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-tags-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `register-data-lake-delegated-administrator`
<a name="securitylake_RegisterDataLakeDelegatedAdministrator_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`register-data-lake-delegated-administrator`.

**AWS CLI**  
**Untuk menunjuk administrator yang didelegasikan**  
`register-data-lake-delegated-administrator`Contoh berikut menunjuk AWS akun yang ditentukan sebagai administrator Amazon Security Lake yang didelegasikan.  

```
aws securitylake register-data-lake-delegated-administrator \
    --account-id 123456789012
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [RegisterDataLakeDelegatedAdministrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/register-data-lake-delegated-administrator.html)di *Referensi AWS CLI Perintah*. 

### `tag-resource`
<a name="securitylake_TagResource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-resource`.

**AWS CLI**  
**Untuk menambahkan tag ke sumber daya yang ada**  
`tag-resource`Contoh berikut menambahkan tag ke sumber daya pelanggan yang ada. Untuk membuat sumber daya baru dan menambahkan satu atau beberapa tag ke dalamnya, jangan gunakan operasi ini. Sebagai gantinya, gunakan operasi Buat yang sesuai untuk jenis sumber daya yang ingin Anda buat.  

```
aws securitylake tag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags key=Environment,value=Cloud
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/tag-resource.html)di *Referensi AWS CLI Perintah*. 

### `untag-resource`
<a name="securitylake_UntagResource_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-resource`.

**AWS CLI**  
**Untuk menghapus tag dari sumber daya yang ada**  
`untag-resource`Contoh berikut menghapus tag yang ditentukan dari sumber daya pelanggan yang ada.  

```
aws securitylake untag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags Environment Owner
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/untag-resource.html)di *Referensi AWS CLI Perintah*. 

### `update-data-lake-exception-subscription`
<a name="securitylake_UpdateDataLakeExceptionSubscription_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-data-lake-exception-subscription`.

**AWS CLI**  
**Untuk memperbarui langganan pemberitahuan untuk pengecualian Security Lake**  
`update-data-lake-exception-subscription`Contoh berikut memperbarui langganan notifikasi yang memberi tahu pengguna pengecualian Security Lake.  

```
aws securitylake update-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "email"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memecahkan Masalah Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [UpdateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake-exception-subscription.html)di *Referensi AWS CLI Perintah*. 

### `update-data-lake`
<a name="securitylake_UpdateDataLake_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-data-lake`.

**AWS CLI**  
**Contoh 1: Untuk memperbarui pengaturan danau data Anda**  
`update-data-lake`Contoh berikut memperbarui pengaturan danau data Amazon Security Lake Anda. Anda dapat menggunakan operasi ini untuk menentukan enkripsi data, penyimpanan, dan pengaturan Wilayah rollup.  

```
aws securitylake update-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Output:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memulai Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) di *Panduan Pengguna Amazon Security Lake*.  
**Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah**  
`create-data-lake`Contoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Output:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memulai Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [UpdateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)di *Referensi AWS CLI Perintah*. 

### `update-subscriber-notification`
<a name="securitylake_UpdateSubscriberNotification_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-subscriber-notification`.

**AWS CLI**  
**Untuk memperbarui pemberitahuan pelanggan**  
`update-subscriber-notification`Contoh berikut menunjukkan bagaimana Anda dapat memperbarui metode notifikasi untuk pelanggan.  

```
aws securitylake update-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Output:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [UpdateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber-notification.html)di *Referensi AWS CLI Perintah*. 

### `update-subscriber`
<a name="securitylake_UpdateSubscriber_cli_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-subscriber`.

**AWS CLI**  
**Untuk memperbarui pelanggan Amazon Security Lake.**  
`update-subscriber`Contoh berikut memperbarui sumber akses data danau keamanan untuk pelanggan Security Lake tertentu.  

```
aws securitylake update-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                    },
                    "provider": {
                        "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                    },
                    "sourceName": "testCustom2"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T20:47:37.098000+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Manajemen pelanggan](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) di *Panduan Pengguna Amazon Security Lake*.  
+  Untuk detail API, lihat [UpdateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html)di *Referensi AWS CLI Perintah*. 