Contoh Security Lake menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh Security Lake menggunakan AWS CLI

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Security Lake.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakancreate-aws-logsource.

AWS CLI

Untuk menambahkan Layanan Web Amazon yang didukung secara native sebagai sumber Amazon Security Lake

create-aws-logsourceContoh berikut menambahkan VPC Flow Logs sebagai sumber Security Lake di akun dan Wilayah yang ditunjuk.

aws securitylake create-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'

Output:

{ "failed": [ "123456789012" ] }

Untuk informasi selengkapnya, lihat Menambahkan AWS layanan sebagai sumber di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-custom-logsource.

AWS CLI

Untuk menambahkan sumber kustom sebagai sumber Amazon Security Lake

create-custom-logsourceContoh berikut menambahkan sumber kustom sebagai sumber Security Lake di akun penyedia log yang ditunjuk dan Wilayah yang ditunjuk.

aws securitylake create-custom-log-source \ --source-name "VPC_FLOW" \ --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \ --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"

Output:

{ "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" "sourceVersion": "2.0" } }

Untuk informasi selengkapnya, lihat Menambahkan sumber kustom di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-data-lake-exception-subscription.

AWS CLI

Untuk mengirim pemberitahuan pengecualian Security Lake

create-data-lake-exception-subscriptionContoh berikut mengirimkan pemberitahuan pengecualian Security Lake ke akun yang ditentukan melalui SMS pengiriman. Pesan pengecualian tetap untuk periode waktu yang ditentukan.

aws securitylake create-data-lake-exception-subscription \ --notification-endpoint "123456789012" \ --exception-time-to-live 30 \ --subscription-protocol "sms"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-data-lake-organization-configuration.

AWS CLI

Untuk mengkonfigurasi Security Lake di akun organisasi baru

create-data-lake-organization-configurationContoh berikut memungkinkan Security Lake dan kumpulan peristiwa sumber yang ditentukan dan log di akun organisasi baru.

aws securitylake create-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-data-lake.

AWS CLI

Contoh 1: Untuk mengkonfigurasi data lake Anda di beberapa Wilayah

create-data-lakeContoh berikut memungkinkan Amazon Security Lake di beberapa AWS Wilayah dan mengkonfigurasi data lake Anda.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Output:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }

Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah

create-data-lakeContoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Output:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }

Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat CreateDataLakedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-data-access.

AWS CLI

Untuk membuat pelanggan dengan akses data

create-subscriberContoh berikut membuat pelanggan di Security Lake dengan akses ke data di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan untuk sumber. AWS

aws securitylake create-subscriber \ --access-types "S3" \ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name "opensearch-s3" \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'

Output:

{ "subscriber": { "accessTypes": [ "S3" ], "createdAt": "2024-07-17T19:08:26.787000+00:00", "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407", "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407", "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-17T19:08:27.133000+00:00" } }

Untuk informasi selengkapnya, lihat Membuat pelanggan dengan akses data di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-notification.

AWS CLI

Untuk membuat notifikasi pelanggan

create-subscriber-notificationContoh berikut menunjukkan cara menentukan pemberitahuan pelanggan untuk membuat pemberitahuan ketika data baru ditulis ke danau data.

aws securitylake create-subscriber-notification \ --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'

Output:

{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakancreate-subscriber-query-access.

AWS CLI

Untuk membuat pelanggan dengan akses kueri

create-subscriberContoh berikut membuat pelanggan di Security Lake dengan akses kueri di AWS Wilayah saat ini untuk identitas pelanggan yang ditentukan.

aws securitylake create-subscriber \ --access-types "LAKEFORMATION" \ --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \ --subscriber-name "opensearch-s3" \ --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'

Output:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-07-18T01:05:55.853000+00:00", "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a", "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } } ], "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d", "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d", "subscriberIdentity": { "externalId": "123456789012", "principal": "029189416600" }, "subscriberName": "opensearch-s3", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T01:05:58.393000+00:00" } }

Untuk informasi selengkapnya, lihat Membuat pelanggan dengan akses kueri di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakandelete-aws-logsource.

AWS CLI

Untuk menghapus layanan yang didukung secara asli. AWS

delete-aws-logsourceContoh berikut menghapus VPC Flow Logs sebagai sumber Security Lake di akun dan Wilayah yang ditunjuk.

aws securitylake delete-aws-log-source \ --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'

Output:

{ "failed": [ "123456789012" ] }

Untuk informasi selengkapnya, lihat Menghapus AWS layanan sebagai sumber di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakandelete-custom-logsource.

AWS CLI

Untuk menghapus sumber kustom.

delete-custom-logsourceContoh berikut menghapus sumber kustom di akun penyedia log yang ditunjuk di Wilayah yang ditunjuk.

aws securitylake delete-custom-log-source \ --source-name "CustomSourceName"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menghapus sumber kustom di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakandelete-data-lake-organization-configuration.

AWS CLI

Untuk menghentikan pengumpulan sumber otomatis di akun anggota

delete-data-lake-organization-configurationContoh berikut menghentikan pengumpulan otomatis temuan AWS Security Hub dari akun anggota baru yang bergabung dengan organisasi. Hanya administrator Security Lake yang didelegasikan yang dapat menjalankan perintah ini. Ini mencegah akun anggota baru dari secara otomatis menyumbangkan data ke data lake.

aws securitylake delete-data-lake-organization-configuration \ --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakandelete-data-lake.

AWS CLI

Untuk menonaktifkan danau data Anda

delete-data-lakeContoh berikut menonaktifkan data lake Anda di AWS Wilayah tertentu. Di Wilayah yang ditentukan, sumber tidak lagi menyumbangkan data ke danau data. Untuk penyebaran Danau Keamanan yang menggunakan Organizations AWS , hanya administrator Security Lake yang didelegasikan untuk organisasi yang dapat menonaktifkan Security Lake untuk akun di organisasi.

aws securitylake delete-data-lake \ --regions "ap-northeast-1" "eu-central-1"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menonaktifkan Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat DeleteDataLakedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-subscriber-notification.

AWS CLI

Untuk menghapus notifikasi pelanggan

delete-subscriber-notificationContoh berikut menunjukkan cara menghapus pemberitahuan pelanggan untuk pelanggan Security Lake tertentu.

aws securitylake delete-subscriber-notification \ --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakandelete-subscriber.

AWS CLI

Untuk menghapus pelanggan

delete-subscriberContoh berikut menunjukkan cara menghapus pelanggan jika Anda tidak lagi ingin pelanggan mengkonsumsi data dari Security Lake.

aws securitylake delete-subscriber \ --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanget-data-lake-exception-subscription.

AWS CLI

Untuk mendapatkan detail tentang langganan pengecualian

get-data-lake-exception-subscriptionContoh berikut memberikan rincian tentang langganan pengecualian Security Lake. Dalam contoh ini, pengguna AWS akun yang ditentukan diberitahu tentang kesalahan melalui SMS pengiriman. Pesan pengecualian tetap ada di akun untuk periode waktu yang ditentukan. Langganan pengecualian memberi tahu pengguna Security Lake tentang kesalahan melalui protokol pilihan pemohon.

aws securitylake get-data-lake-exception-subscription

Output:

{ "exceptionTimeToLive": 30, "notificationEndpoint": "123456789012", "subscriptionProtocol": "sms" }

Untuk informasi selengkapnya, lihat Memecahkan masalah status data lake di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanget-data-lake-organization-configuration.

AWS CLI

Untuk mendapatkan detail tentang konfigurasi untuk akun organisasi baru

get-data-lake-organization-configurationContoh berikut mengambil detail tentang log sumber yang akan dikirim oleh akun organisasi baru setelah orientasi ke Amazon Security Lake.

aws securitylake get-data-lake-organization-configuration

Output:

{ "autoEnableNewAccount": [ { "region": "us-east-1", "sources": [ { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" }, { "sourceName": "ROUTE53", "sourceVersion": "1.0" }, { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } ] } ] }

Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanget-data-lake-sources.

AWS CLI

Untuk mendapatkan status pengumpulan log

get-data-lake-sourcesContoh berikut mendapat snapshot dari koleksi log untuk akun yang ditentukan di AWS Wilayah saat ini. Akun tersebut mengaktifkan Amazon Security Lake.

aws securitylake get-data-lake-sources \ --accounts "123456789012"

Output:

{ "dataLakeSources": [ { "account": "123456789012", "sourceName": "SH_FINDINGS", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "VPC_FLOW", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "NOT_COLLECTING" } ] }, { "account": "123456789012", "sourceName": "LAMBDA_EXECUTION", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "ROUTE53", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] }, { "account": "123456789012", "sourceName": "CLOUD_TRAIL_MGMT", "sourceStatuses": [ { "resource": "vpc-1234567890abcdef0", "status": "COLLECTING" } ] } ], "dataLakeArn": null }

Untuk informasi selengkapnya, lihat Mengumpulkan data dari AWS layanan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanget-subscriber.

AWS CLI

Untuk mengambil informasi langganan

get-subscriberContoh berikut mengambil informasi berlangganan untuk pelanggan Securiy Lake yang ditentukan.

aws securitylake get-subscriber \ --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2" }, "sourceName": "testCustom2" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom" }, "provider": { "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2" }, "sourceName": "TestCustom" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-04-19T15:19:55.230588+00:00" } }

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat GetSubscriberdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-data-lake-exceptions.

AWS CLI

Untuk membuat daftar masalah yang memengaruhi data lake Anda

list-data-lake-exceptionsContoh berikut mencantumkan masalah yang memengaruhi data lake Anda dalam 14 hari terakhir di AWS Wilayah yang ditentukan.

aws securitylake list-data-lake-exceptions \ --regions "us-east-1" "eu-west-3"

Output:

{ "exceptions": [ { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "us-east-1", "timestamp": "2024-02-29T12:24:15.641725+00:00" }, { "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.", "region": "eu-west-3", "timestamp": "2024-02-29T12:24:15.641725+00:00" } ] }

Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanlist-data-lakes.

AWS CLI

Untuk membuat daftar objek konfigurasi Security Lake

list-data-lakesContoh berikut mencantumkan objek konfigurasi Amazon Security Lake untuk AWS Wilayah tertentu. Anda dapat menggunakan perintah ini untuk menentukan apakah Danau Keamanan diaktifkan di Wilayah atau Wilayah tertentu.

aws securitylake list-data-lakes \ --regions "us-east-1"

Output:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0", "updateStatus": { "exception": { "code": "software.amazon.awssdk.services.s3.model.S3Exception", "reason": "" }, "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "status": "FAILED" } } ] }

Untuk informasi selengkapnya, lihat Memeriksa status Wilayah di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat ListDataLakesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-log-sources.

AWS CLI

Untuk mengambil sumber log Amazon Security Lake

list-log-sourcesContoh berikut mencantumkan sumber log Amazon Security Lake di akun tertentu.

aws securitylake list-log-sources \ --accounts "123456789012"

Output:

{ "account": "123456789012", "region": "xy-region-1", "sources": [ { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "2.0" } } ] }

Untuk informasi selengkapnya, lihat Manajemen sumber di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat ListLogSourcesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-subscribers.

AWS CLI

Untuk mengambil pelanggan Amazon Security Lake

list-subscribersContoh berikut mencantumkan semua pelanggan Amazon Security Lake di akun tertentu.

aws securitylake list-subscribers

Output:

{ "subscribers": [ { "accessTypes": [ "S3" ], "createdAt": "2024-06-04T15:02:28.921000+00:00", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4", "s3BucketArn": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "sources": [ { "awsLogSource": { "sourceName": "CLOUD_TRAIL_MGMT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4", "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "ext123456789012", "principal": "123456789012" }, "subscriberName": "Test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-06-04T15:02:35.617000+00:00" } ] }

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.

AWS CLI

Untuk daftar tag untuk sumber daya yang ada

list-tags-for-resourceContoh berikut mencantumkan tag untuk pelanggan Amazon Security Lake yang ditentukan. Dalam contoh ini, kunci tag Pemilik tidak memiliki nilai tag terkait. Anda dapat menggunakan operasi ini untuk mencantumkan tag untuk sumber daya Security Lake lainnya yang ada juga.

aws securitylake list-tags-for-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"

Output:

{ "tags": [ { "key": "Environment", "value": "Cloud" }, { "key": "CostCenter", "value": "12345" }, { "key": "Owner", "value": "" } ] }

Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanregister-data-lake-delegated-administrator.

AWS CLI

Untuk menunjuk administrator yang didelegasikan

register-data-lake-delegated-administratorContoh berikut menunjuk AWS akun yang ditentukan sebagai administrator Amazon Security Lake yang didelegasikan.

aws securitylake register-data-lake-delegated-administrator \ --account-id 123456789012

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola beberapa akun dengan AWS Organizations di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakantag-resource.

AWS CLI

Untuk menambahkan tag ke sumber daya yang ada

tag-resourceContoh berikut menambahkan tag ke sumber daya pelanggan yang ada. Untuk membuat sumber daya baru dan menambahkan satu atau beberapa tag ke dalamnya, jangan gunakan operasi ini. Sebagai gantinya, gunakan operasi Buat yang sesuai untuk jenis sumber daya yang ingin Anda buat.

aws securitylake tag-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \ --tags key=Environment,value=Cloud

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat TagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-resource.

AWS CLI

Untuk menghapus tag dari sumber daya yang ada

untag-resourceContoh berikut menghapus tag yang ditentukan dari sumber daya pelanggan yang ada.

aws securitylake untag-resource \ --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \ --tags Environment Owner

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat UntagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-data-lake-exception-subscription.

AWS CLI

Untuk memperbarui langganan pemberitahuan untuk pengecualian Security Lake

update-data-lake-exception-subscriptionContoh berikut memperbarui langganan notifikasi yang memberi tahu pengguna tentang pengecualian Security Lake.

aws securitylake update-data-lake-exception-subscription \ --notification-endpoint "123456789012" \ --exception-time-to-live 30 \ --subscription-protocol "email"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memecahkan Masalah Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanupdate-data-lake.

AWS CLI

Contoh 1: Untuk memperbarui pengaturan danau data Anda

update-data-lakeContoh berikut memperbarui pengaturan danau data Amazon Security Lake Anda. Anda dapat menggunakan operasi ini untuk menentukan enkripsi data, penyimpanan, dan pengaturan Wilayah rollup.

aws securitylake update-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Output:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-1", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } }, { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "S3_MANAGED_KEY" }, "lifecycleConfiguration": { "expiration": { "days": 365 }, "transitions": [ { "days": 60, "storageClass": "ONEZONE_IA" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2", "status": "INITIALIZED" } } ] }

Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

Contoh 2: Untuk mengkonfigurasi data lake Anda dalam satu Wilayah

create-data-lakeContoh berikut memungkinkan Amazon Security Lake di satu AWS Wilayah dan mengkonfigurasi data lake Anda.

aws securitylake create-data-lake \ --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \ --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"

Output:

{ "dataLakes": [ { "createStatus": "COMPLETED", "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default", "encryptionConfiguration": { "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab" }, "lifecycleConfiguration": { "expiration": { "days": 500 }, "transitions": [ { "days": 30, "storageClass": "GLACIER" } ] }, "region": "us-east-2", "replicationConfiguration": { "regions": [ "ap-northeast-3" ], "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default" }, "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9", "updateStatus": { "exception": {}, "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003", "status": "INITIALIZED" } } ] }

Untuk informasi selengkapnya, lihat Memulai Amazon Security Lake di Panduan Pengguna Amazon Security Lake.

  • Untuk API detailnya, lihat UpdateDataLakedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-subscriber-notification.

AWS CLI

Untuk memperbarui pemberitahuan pelanggan

update-subscriber-notificationContoh berikut menunjukkan bagaimana Anda dapat memperbarui metode notifikasi untuk pelanggan.

aws securitylake update-subscriber-notification \ --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \ --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'

Output:

{ "subscriberEndpoint": [ "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake" ] }

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.

Contoh kode berikut menunjukkan cara menggunakanupdate-subscriber.

AWS CLI

Untuk memperbarui pelanggan Amazon Security Lake.

update-subscriberContoh berikut memperbarui sumber akses data danau keamanan untuk pelanggan Security Lake tertentu.

aws securitylake update-subscriber \ --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "subscriber": { "accessTypes": [ "LAKEFORMATION" ], "createdAt": "2024-04-19T15:19:44.421803+00:00", "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012", "sources": [ { "awsLogSource": { "sourceName": "LAMBDA_EXECUTION", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "EKS_AUDIT", "sourceVersion": "2.0" } }, { "awsLogSource": { "sourceName": "ROUTE53", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "SH_FINDINGS", "sourceVersion": "1.0" } }, { "awsLogSource": { "sourceName": "VPC_FLOW", "sourceVersion": "1.0" } }, { "customLogSource": { "attributes": { "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4", "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4", "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4" }, "provider": { "location": "DOC-EXAMPLE-BUCKET--usw2-az1--x-s3", "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4" }, "sourceName": "testCustom2" } } ], "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "subscriberIdentity": { "externalId": "123456789012", "principal": "123456789012" }, "subscriberName": "test", "subscriberStatus": "ACTIVE", "updatedAt": "2024-07-18T20:47:37.098000+00:00" } }

Untuk informasi selengkapnya, lihat Manajemen pelanggan di Panduan Pengguna Amazon Security Lake.