Fase 1: Creare l'integrazione con Service OpenSearch - CloudWatch Registri Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 1: Creare l'integrazione con Service OpenSearch

Il primo passo è creare l'integrazione con OpenSearch Service, che devi eseguire una sola volta. La creazione dell'integrazione creerà le seguenti risorse nel tuo account.

Autorizzazioni richieste

Per creare l'integrazione, devi accedere a un account con la policy IAM CloudWatchOpenSearchDashboardsFullAccessgestita o autorizzazioni equivalenti, mostrate qui. È inoltre necessario disporre di queste autorizzazioni per eliminare l'integrazione, creare, modificare ed eliminare i dashboard e aggiornare la dashboard manualmente.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "CloudWatchOpenSearchDashboardsIntegration", "Effect": "Allow", "Action": [ "logs:ListIntegrations", "logs:GetIntegration", "logs:DeleteIntegration", "logs:PutIntegration", "logs:DescribeLogGroups", "opensearch:ApplicationAccessAll", "iam:ListRoles", "iam:ListUsers" ], "Resource": "*" }, { "Sid": "CloudWatchLogsOpensearchReadAPIs", "Effect": "Allow", "Action": [ "aoss:BatchGetCollection", "aoss:BatchGetLifecyclePolicy", "es:ListApplications" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService", "Condition": { "StringEquals": { "iam:AWSServiceName": "opensearchservice.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless", "Condition": { "StringEquals": { "iam:AWSServiceName": "observability.aoss.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsCollectionRequestAccess", "Effect": "Allow", "Action": [ "aoss:CreateCollection" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsApplicationRequestAccess", "Effect": "Allow", "Action": [ "es:CreateApplication" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/OpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "OpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsCollectionResourceAccess", "Effect": "Allow", "Action": [ "aoss:DeleteCollection" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsApplicationResourceAccess", "Effect": "Allow", "Action": [ "es:UpdateApplication", "es:GetApplication" ], "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/OpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsCollectionPolicyAccess", "Effect": "Allow", "Action": [ "aoss:CreateSecurityPolicy", "aoss:CreateAccessPolicy", "aoss:DeleteAccessPolicy", "aoss:DeleteSecurityPolicy", "aoss:GetAccessPolicy", "aoss:GetSecurityPolicy" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsAPIAccessAll", "Effect": "Allow", "Action": [ "aoss:APIAccessAll" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*" } } }, { "Sid": "CloudWatchLogsIndexPolicyAccess", "Effect": "Allow", "Action": [ "aoss:CreateAccessPolicy", "aoss:DeleteAccessPolicy", "aoss:GetAccessPolicy", "aoss:CreateLifecyclePolicy", "aoss:DeleteLifecyclePolicy" ], "Resource": "*", "Condition": { "StringLike": { "aoss:index": "cloudwatch-logs-*", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsDQSRequestQueryAccess", "Effect": "Allow", "Action": [ "es:AddDirectQueryDataSource" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:RequestTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsStartDirectQueryAccess", "Effect": "Allow", "Action": [ "opensearch:StartDirectQuery", "opensearch:GetDirectQuery" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*" }, { "Sid": "CloudWatchLogsDQSResourceQueryAccess", "Effect": "Allow", "Action": [ "es:GetDirectQueryDataSource", "es:DeleteDirectQueryDataSource" ], "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] } } }, { "Sid": "CloudWatchLogsPassRoleAccess", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:PassedToService": "directquery.opensearchservice.amazonaws.com", "aws:CalledViaFirst": "logs.amazonaws.com" } } }, { "Sid": "CloudWatchLogsAossTagsAccess", "Effect": "Allow", "Action": [ "aoss:TagResource" ], "Resource": "arn:aws:aoss:*:*:collection/*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "logs.amazonaws.com", "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsEsApplicationTagsAccess", "Effect": "Allow", "Action": [ "es:AddTags" ], "Resource": "arn:aws:opensearch:*:*:application/*", "Condition": { "StringEquals": { "aws:ResourceTag/OpenSearchIntegration": [ "Dashboards" ], "aws:CalledViaFirst": "logs.amazonaws.com" }, "ForAllValues:StringEquals": { "aws:TagKeys": "OpenSearchIntegration" } } }, { "Sid": "CloudWatchLogsEsDataSourceTagsAccess", "Effect": "Allow", "Action": [ "es:AddTags" ], "Resource": "arn:aws:opensearch:*:*:datasource/*", "Condition": { "StringEquals": { "aws:ResourceTag/CloudWatchOpenSearchIntegration": [ "Dashboards" ], "aws:CalledViaFirst": "logs.amazonaws.com" }, "ForAllValues:StringEquals": { "aws:TagKeys": "CloudWatchOpenSearchIntegration" } } } ] }

Crea l'integrazione

Usa questi passaggi per creare l'integrazione.

Per integrare CloudWatch Logs con Amazon OpenSearch Service
  1. Apri la CloudWatch console all'indirizzo https://console.aws.amazon.com/cloudwatch/.

  2. Nel riquadro di navigazione a sinistra, scegli Logs Insights, quindi scegli la OpenSearch scheda Analizza con.

  3. Scegli Crea integrazione.

  4. In Nome dell'integrazione, inserisci un nome per l'integrazione.

  5. (Facoltativo) Per crittografare i dati scritti su OpenSearch Service Serverless, inserisci l'ARN della AWS KMS chiave che desideri utilizzare nella chiave KMS ARN. Per ulteriori informazioni, consulta Encryption at rest nella Amazon OpenSearch Service Developer Guide.

  6. Per la conservazione dei dati, inserisci il periodo di tempo per cui desideri che gli indici dei dati del OpenSearch Servizio vengano conservati. Questo definisce anche il periodo di tempo massimo per il quale è possibile visualizzare i dati nei dashboard. La scelta di un periodo di conservazione dei dati più lungo comporterà costi di ricerca e indicizzazione aggiuntivi. Per ulteriori informazioni, consulta OpenSearch Service Serverless Pricing.

    Il periodo di conservazione massimo è di 30 giorni.

    La durata di conservazione dei dati verrà utilizzata anche per creare la politica del ciclo di vita della raccolta dei OpenSearch servizi.

  7. Per il ruolo IAM per la scrittura nella OpenSearch raccolta, crea un nuovo ruolo IAM o seleziona un ruolo IAM esistente da utilizzare per scrivere nella raccolta OpenSearch Service.

    La creazione di un nuovo ruolo è il metodo più semplice e il ruolo verrà creato con le autorizzazioni necessarie.

    Nota

    Se crei un ruolo, avrà le autorizzazioni per la lettura da tutti i gruppi di log dell'account.

    Se desideri selezionare un ruolo esistente, dovrebbe avere le autorizzazioni elencate in. Autorizzazioni necessarie per l'integrazione In alternativa, puoi scegliere Usa un ruolo esistente e quindi nella sezione Verifica le autorizzazioni di accesso del ruolo selezionato puoi scegliere Crea ruolo. In questo modo puoi utilizzare le autorizzazioni elencate Autorizzazioni necessarie per l'integrazione come modello e modificarle. Ad esempio, se si desidera specificare un controllo più preciso dei gruppi di log.

  8. Per i ruoli e gli utenti IAM che possono visualizzare i dashboard, devi selezionare come concedere l'accesso ai ruoli IAM e agli utenti IAM per l'accesso al dashboard dei registri venduti:

    • Per limitare l'accesso alla dashboard solo ad alcuni utenti, scegli Seleziona i ruoli IAM e gli utenti che possono visualizzare le dashboard, quindi nella casella di testo cerca e seleziona i ruoli IAM e gli utenti IAM a cui desideri concedere l'accesso.

    • Per concedere l'accesso alla dashboard a tutti gli utenti, scegli Consenti a tutti i ruoli e agli utenti di questo account di visualizzare le dashboard.

      Importante

      La selezione dei ruoli o degli utenti, o la selezione di tutti gli utenti, li aggiunge solo alla politica di accesso ai dati necessaria per accedere alla raccolta di OpenSearch servizi che memorizza i dati del dashboard. Per consentire loro di visualizzare i dashboard dei log forniti, devi inoltre concedere a tali ruoli e utenti la policy IAM CloudWatchOpenSearchDashboardAccess gestita.

  9. Scegli Crea integrazione

    La creazione dell'integrazione richiederà alcuni minuti.