Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh Security Lake menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Security Lake.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakancreate-aws-logsource
.
- AWS CLI
-
Untuk menambahkan Layanan Web Amazon yang didukung secara native sebagai sumber Amazon Security Lake
create-aws-logsource
Contoh berikut menambahkan VPC Flow Logs sebagai sumber Security Lake di akun dan Wilayah yang ditunjuk.aws securitylake create-aws-log-source \ --sources '
[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]
'Output:
{ "failed": [ "123456789012" ] }
Untuk informasi selengkapnya, lihat Menambahkan AWS layanan sebagai sumber di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateAwsLogsource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-custom-logsource
.
- AWS CLI
-
Untuk menambahkan sumber kustom sebagai sumber Amazon Security Lake
create-custom-logsource
Contoh berikut menambahkan sumber kustom sebagai sumber Security Lake di akun penyedia log yang ditunjuk dan Wilayah yang ditunjuk.aws securitylake create-custom-log-source \ --source-name
"VPC_FLOW"
\ --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]
' \ --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}
' --region"us-east-1"
Output:
{ "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" "sourceVersion": "2.0" } }
Untuk informasi selengkapnya, lihat Menambahkan sumber kustom di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateCustomLogsource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-data-lake-exception-subscription
.
- AWS CLI
-
Untuk mengirim pemberitahuan pengecualian Security Lake
create-data-lake-exception-subscription
Contoh berikut mengirimkan pemberitahuan pengecualian Security Lake ke akun yang ditentukan melalui SMS pengiriman. Pesan pengecualian tetap untuk periode waktu yang ditentukan.aws securitylake create-data-lake-exception-subscription \ --notification-endpoint
"123456789012"
\ --exception-time-to-live30
\ --subscription-protocol"sms"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateDataLakeExceptionSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-data-lake-organization-configuration
.
- AWS CLI
-
Untuk mengkonfigurasi Security Lake di akun organisasi baru
create-data-lake-organization-configuration
Contoh berikut memungkinkan Security Lake dan kumpulan peristiwa sumber yang ditentukan dan log di akun organisasi baru.aws securitylake create-data-lake-organization-configuration \ --auto-enable-new-account '
[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateDataLakeOrganizationConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-data-lake
.
- AWS CLI
-
Contoh 1: Untuk mengkonfigurasi data lake Anda di beberapa Wilayah
create-data-lake
Contoh berikut memungkinkan Amazon Security Lake di beberapa AWS Wilayah dan mengkonfigurasi data lake Anda.aws securitylake create-data-lake \ --configurations '
[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]
' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
Output:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }
Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah
create-data-lake
Contoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.aws securitylake create-data-lake \ --configurations '
[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]
' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
Output:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }
Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateDataLake
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-data-access
.
- AWS CLI
-
Untuk membuat pelanggan dengan akses data
create-subscriber
Contoh berikut membuat pelanggan di Security Lake dengan akses ke data di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan untuk sumber. AWSaws securitylake create-subscriber \ --access-types
"S3"
\ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]
' \ --subscriber-name"opensearch-s3"
\ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}
'Output:
{ "subscriber": { "accessTypes": [ "S3" ], "createdAt": "2024-07-17T19:08:26.787000+00:00", "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407", "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407", "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-17T19:08:27.133000+00:00" } }
Untuk informasi selengkapnya, lihat Membuat pelanggan dengan akses data di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateSubscriberDataAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-notification
.
- AWS CLI
-
Untuk membuat notifikasi pelanggan
create-subscriber-notification
Contoh berikut menunjukkan cara menentukan pemberitahuan pelanggan untuk membuat pemberitahuan ketika data baru ditulis ke danau data.aws securitylake create-subscriber-notification \ --subscriber-id
"12345ab8-1a34-1c34-1bd4-12345ab9012"
\ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}
'Output:
{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateSubscriberNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-query-access
.
- AWS CLI
-
Untuk membuat pelanggan dengan akses kueri
create-subscriber
Contoh berikut membuat pelanggan di Security Lake dengan akses kueri di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan.aws securitylake create-subscriber \ --access-types
"LAKEFORMATION"
\ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]
' \ --subscriber-name"opensearch-s3"
\ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}
'Output:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-07-18T01:05:55.853000+00:00", "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a", "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d", "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T01:05:58.393000+00:00" } }
Untuk informasi selengkapnya, lihat Membuat pelanggan dengan akses kueri di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat CreateSubscriberQueryAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-aws-logsource
.
- AWS CLI
-
Untuk menghapus layanan yang didukung secara asli. AWS
delete-aws-logsource
Contoh berikut menghapus VPC Flow Logs sebagai sumber Security Lake di akun dan Wilayah yang ditunjuk.aws securitylake delete-aws-log-source \ --sources '
[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]
'Output:
{ "failed": [ "123456789012" ] }
Untuk informasi selengkapnya, lihat Menghapus AWS layanan sebagai sumber di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteAwsLogsource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-custom-logsource
.
- AWS CLI
-
Untuk menghapus sumber kustom.
delete-custom-logsource
Contoh berikut menghapus sumber kustom di akun penyedia log yang ditunjuk di Wilayah yang ditunjuk.aws securitylake delete-custom-log-source \ --source-name
"CustomSourceName"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus sumber kustom di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteCustomLogsource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-data-lake-organization-configuration
.
- AWS CLI
-
Untuk menghentikan pengumpulan sumber otomatis di akun anggota
delete-data-lake-organization-configuration
Contoh berikut menghentikan pengumpulan otomatis temuan AWS Security Hub dari akun anggota baru yang bergabung dengan organisasi. Hanya administrator Security Lake yang didelegasikan yang dapat menjalankan perintah ini. Ini mencegah akun anggota baru dari secara otomatis menyumbangkan data ke data lake.aws securitylake delete-data-lake-organization-configuration \ --auto-enable-new-account '
[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteDataLakeOrganizationConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-data-lake
.
- AWS CLI
-
Untuk menonaktifkan danau data Anda
delete-data-lake
Contoh berikut menonaktifkan data lake Anda di AWS Wilayah tertentu. Di Wilayah yang ditentukan, sumber tidak lagi menyumbangkan data ke danau data. Untuk penyebaran Danau Keamanan yang menggunakan Organizations AWS , hanya administrator Security Lake yang didelegasikan untuk organisasi yang dapat menonaktifkan Security Lake untuk akun di organisasi.aws securitylake delete-data-lake \ --regions
"ap-northeast-1"
"eu-central-1"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menonaktifkan Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteDataLake
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subscriber-notification
.
- AWS CLI
-
Untuk menghapus notifikasi pelanggan
delete-subscriber-notification
Contoh berikut menunjukkan cara menghapus pemberitahuan pelanggan untuk pelanggan Security Lake tertentu.aws securitylake delete-subscriber-notification \ --subscriber-id
"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteSubscriberNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-subscriber
.
- AWS CLI
-
Untuk menghapus pelanggan
delete-subscriber
Contoh berikut menunjukkan cara menghapus pelanggan jika Anda tidak lagi ingin pelanggan mengkonsumsi data dari Security Lake.aws securitylake delete-subscriber \ --subscriber-id
"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat DeleteSubscriber
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-data-lake-exception-subscription
.
- AWS CLI
-
Untuk mendapatkan detail tentang langganan pengecualian
get-data-lake-exception-subscription
Contoh berikut memberikan rincian tentang langganan pengecualian Security Lake. Dalam contoh ini, pengguna AWS akun yang ditentukan diberitahu tentang kesalahan melalui SMS pengiriman. Pesan pengecualian tetap ada di akun untuk periode waktu yang ditentukan. Langganan pengecualian memberi tahu pengguna Security Lake tentang kesalahan melalui protokol pilihan pemohon.aws securitylake get-data-lake-exception-subscription
Output:
{ "exceptionTimeToLive": 30, "notificationEndpoint": "123456789012", "subscriptionProtocol": "sms" }
Untuk informasi selengkapnya, lihat Memecahkan masalah status data lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat GetDataLakeExceptionSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-data-lake-organization-configuration
.
- AWS CLI
-
Untuk mendapatkan detail tentang konfigurasi untuk akun organisasi baru
get-data-lake-organization-configuration
Contoh berikut mengambil detail tentang log sumber yang akan dikirim oleh akun organisasi baru setelah orientasi ke Amazon Security Lake.aws securitylake get-data-lake-organization-configuration
Output:
{ "autoEnableNewAccount": [ { "region": "us-east-1", "sources": [ { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" }, { "sourceName": "ROUTE53", "sourceVersion": "1.0" }, { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } ] } ] }
Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat GetDataLakeOrganizationConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-data-lake-sources
.
- AWS CLI
-
Untuk mendapatkan status pengumpulan log
get-data-lake-sources
Contoh berikut mendapat snapshot dari koleksi log untuk akun yang ditentukan di AWS Wilayah saat ini. Akun tersebut mengaktifkan Amazon Security Lake.aws securitylake get-data-lake-sources \ --accounts
"123456789012"
Output:
{ "dataLakeSources": [ { "account": "123456789012", "sourceName": "SH_FINDINGS", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "VPC_FLOW", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "NOT_COLLECTING" } ] }, { "account": "123456789012", "sourceName": "LAMBDA_EXECUTION", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "ROUTE53", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "CLOUD_TRAIL_MGMT", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] } ], "dataLakeArn": null }
Untuk informasi selengkapnya, lihat Mengumpulkan data dari AWS layanan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat GetDataLakeSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-subscriber
.
- AWS CLI
-
Untuk mengambil informasi langganan
get-subscriber
Contoh berikut mengambil informasi berlangganan untuk pelanggan Securiy Lake yang ditentukan.aws securitylake get-subscriber \ --subscriber-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2" }, "sourceName": "TestCustom" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-04-19T15:19:55.230588+00:00" } }
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat GetSubscriber
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-data-lake-exceptions
.
- AWS CLI
-
Untuk membuat daftar masalah yang memengaruhi data lake Anda
list-data-lake-exceptions
Contoh berikut mencantumkan masalah yang memengaruhi data lake Anda dalam 14 hari terakhir di AWS Wilayah yang ditentukan.aws securitylake list-data-lake-exceptions \ --regions
"us-east-1"
"eu-west-3"
Output:
{ "exceptions": [ { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "us-east-1", "timestamp": "2024-02-29T12:24:15.641725+00:00" }, { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "eu-west-3", "timestamp": "2024-02-29T12:24:15.641725+00:00" } ] }
Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat ListDataLakeExceptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-data-lakes
.
- AWS CLI
-
Untuk membuat daftar objek konfigurasi Security Lake
list-data-lakes
Contoh berikut mencantumkan objek konfigurasi Amazon Security Lake untuk AWS Wilayah tertentu. Anda dapat menggunakan perintah ini untuk menentukan apakah Danau Keamanan diaktifkan di Wilayah atau Wilayah tertentu.aws securitylake list-data-lakes \ --regions
"us-east-1"
Output:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0", "updateStatus": { "exception": { "code": "software.amazon.awssdk.services.s3.model.S3Exception", "reason": "" }, "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "status": "FAILED" } } ] }
Untuk informasi selengkapnya, lihat Memeriksa status Wilayah di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat ListDataLakes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-log-sources
.
- AWS CLI
-
Untuk mengambil sumber log Amazon Security Lake
list-log-sources
Contoh berikut mencantumkan sumber log Amazon Security Lake di akun tertentu.aws securitylake list-log-sources \ --accounts
"123456789012"
Output:
{ "account": "123456789012", "region": "xy-region-1", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "2.0" } } ] }
Untuk informasi selengkapnya, lihat Manajemen sumber di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat ListLogSources
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-subscribers
.
- AWS CLI
-
Untuk mengambil pelanggan Amazon Security Lake
list-subscribers
Contoh berikut mencantumkan semua pelanggan Amazon Security Lake di akun tertentu.aws securitylake list-subscribers
Output:
{ "subscribers": [ { "accessTypes": [ "S3" ], "createdAt": "2024-06-04T15:02:28.921000+00:00", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4", "s3BucketArn": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "sources": [ { "awsLogSource": { "sourceName": "CLOUD_TRAIL_MGMT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4", "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "ext123456789012", "principal": "123456789012" }, "subscriberName": "Test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-06-04T15:02:35.617000+00:00" } ] }
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat ListSubscribers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource
.
- AWS CLI
-
Untuk daftar tag untuk sumber daya yang ada
list-tags-for-resource
Contoh berikut mencantumkan tag untuk pelanggan Amazon Security Lake yang ditentukan. Dalam contoh ini, kunci tag Pemilik tidak memiliki nilai tag terkait. Anda dapat menggunakan operasi ini untuk mencantumkan tag untuk sumber daya Security Lake lainnya yang ada juga.aws securitylake list-tags-for-resource \ --resource-arn
"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
Output:
{ "tags": [ { "key": "Environment", "value": "Cloud" }, { "key": "CostCenter", "value": "12345" }, { "key": "Owner", "value": "" } ] }
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-data-lake-delegated-administrator
.
- AWS CLI
-
Untuk menunjuk administrator yang didelegasikan
register-data-lake-delegated-administrator
Contoh berikut menunjuk AWS akun yang ditentukan sebagai administrator Amazon Security Lake yang didelegasikan.aws securitylake register-data-lake-delegated-administrator \ --account-id
123456789012
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat RegisterDataLakeDelegatedAdministrator
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource
.
- AWS CLI
-
Untuk menambahkan tag ke sumber daya yang ada
tag-resource
Contoh berikut menambahkan tag ke sumber daya pelanggan yang ada. Untuk membuat sumber daya baru dan menambahkan satu atau beberapa tag ke dalamnya, jangan gunakan operasi ini. Sebagai gantinya, gunakan operasi Buat yang sesuai untuk jenis sumber daya yang ingin Anda buat.aws securitylake tag-resource \ --resource-arn
"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
\ --tagskey=Environment,value=Cloud
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource
.
- AWS CLI
-
Untuk menghapus tag dari sumber daya yang ada
untag-resource
Contoh berikut menghapus tag yang ditentukan dari sumber daya pelanggan yang ada.aws securitylake untag-resource \ --resource-arn
"arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
\ --tagsEnvironment
Owner
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-data-lake-exception-subscription
.
- AWS CLI
-
Untuk memperbarui langganan pemberitahuan untuk pengecualian Security Lake
update-data-lake-exception-subscription
Contoh berikut memperbarui langganan notifikasi yang memberi tahu pengguna tentang pengecualian Security Lake.aws securitylake update-data-lake-exception-subscription \ --notification-endpoint
"123456789012"
\ --exception-time-to-live30
\ --subscription-protocol"email"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat UpdateDataLakeExceptionSubscription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-data-lake
.
- AWS CLI
-
Contoh 1: Untuk memperbarui pengaturan danau data Anda
update-data-lake
Contoh berikut memperbarui pengaturan danau data Amazon Security Lake Anda. Anda dapat menggunakan operasi ini untuk menentukan enkripsi data, penyimpanan, dan pengaturan Wilayah rollup.aws securitylake update-data-lake \ --configurations '
[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]
' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
Output:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }
Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah
create-data-lake
Contoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.aws securitylake create-data-lake \ --configurations '
[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]
' \ --meta-store-manager-role-arn"arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
Output:
{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }
Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat UpdateDataLake
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-subscriber-notification
.
- AWS CLI
-
Untuk memperbarui pemberitahuan pelanggan
update-subscriber-notification
Contoh berikut menunjukkan bagaimana Anda dapat memperbarui metode notifikasi untuk pelanggan.aws securitylake update-subscriber-notification \ --subscriber-id
"12345ab8-1a34-1c34-1bd4-12345ab9012"
\ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}
'Output:
{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat UpdateSubscriberNotification
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-subscriber
.
- AWS CLI
-
Untuk memperbarui pelanggan Amazon Security Lake.
update-subscriber
Contoh berikut memperbarui sumber akses data danau keamanan untuk pelanggan Security Lake tertentu.aws securitylake update-subscriber \ --subscriber-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T20:47:37.098000+00:00" } }
Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.
-
Untuk API detailnya, lihat UpdateSubscriber
di Referensi AWS CLI Perintah.
-