Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio 4: creazione di un filtro di sottoscrizione
Passare all'account di invio, che in questo esempio è 111111111111. Verrà ora creato il filtro di sottoscrizione nell'account di invio. In questo esempio, il filtro è associato a un gruppo di log contenente AWS CloudTrail eventi in modo che ogni attività registrata effettuata dalle AWS credenziali «Root» venga consegnata alla destinazione creata in precedenza. Per ulteriori informazioni su come inviare AWS CloudTrail eventi ai CloudWatch registri, vedere Invio di CloudTrail eventi ai CloudWatch registri nella Guida per l'utente.AWS CloudTrail
Quando immetti il comando seguente, assicurati di aver effettuato l'accesso come IAM utente o di utilizzare il IAM ruolo per cui hai aggiunto la politica, in. Passaggio 3: aggiungere/convalidare le IAM autorizzazioni per la destinazione tra account diversi
aws logs put-subscription-filter \ --log-group-name "aws-cloudtrail-logs-111111111111-300a971e" \ --filter-name "firehose_test" \ --filter-pattern "{$.userIdentity.type = AssumedRole}" \ --destination-arn "arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination"
Il gruppo di log e la destinazione devono trovarsi nella stessa AWS regione. Tuttavia, la destinazione può puntare a una AWS risorsa come un flusso Firehose che si trova in una regione diversa.