Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilita i log di connessione per il tuo Application Load Balancer
Quando abiliti i log di connessione per il tuo load balancer, devi specificare il nome del bucket S3 in cui il load balancer memorizzerà i log. Il bucket deve avere una policy di bucket che concede a Elastic Load Balancing l'autorizzazione a scrivere nel bucket.
Attività
Fase 1: Crea un bucket S3
Quando abiliti i log di connessione, devi specificare un bucket S3 per i log di connessione. È possibile utilizzare un bucket esistente o creare un bucket specifico per i log di connessione. Il bucket deve soddisfare i seguenti requisiti.
Requisiti
-
Il bucket deve trovarsi nella stessa regione del load balancer. Il bucket e il load balancer possono essere di proprietà di account differenti.
-
L'unica opzione di crittografia lato server supportata è data dalle chiavi gestite da Amazon S3 (SSE-S3). Per ulteriori informazioni, consulta Chiavi di crittografia gestite da Amazon S3 (SSE-S3).
Per creare un bucket S3 utilizzando la console Amazon S3
-
Apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Seleziona Crea bucket.
-
Nella pagina Crea bucket, segui questi passaggi:
-
In Nome bucket, immettere il nome del bucket. Il nome deve essere univoco rispetto a tutti i nomi di bucket esistenti in Amazon S3. In alcune regioni , possono esistere restrizioni aggiuntive sui nomi bucket. Per ulteriori informazioni, consulta Restrizioni e limitazioni di Bucket nella Amazon S3 User Guide.
-
Per Regione AWS , seleziona la regione in cui è stato creato il sistema di bilanciamento del carico.
-
Per la crittografia predefinita, scegli le chiavi gestite da Amazon S3 (SSE-S3).
-
Seleziona Crea bucket.
-
Fase 2: collegamento di una policy al bucket S3
Il bucket S3 deve disporre di una policy relativa ai bucket che conceda a Elastic Load Balancing l'autorizzazione a scrivere i log di connessione nel bucket. Le policy dei bucket sono una raccolta di istruzioni JSON scritte nella sintassi della policy di accesso per definire le autorizzazioni di accesso per il tuo bucket. Ogni istruzione include informazioni su una singola autorizzazione e contiene una serie di elementi.
Se utilizzi un bucket esistente a cui è già associata una policy, puoi aggiungere l'istruzione per i log di connessione Elastic Load Balancing alla policy. In tal caso, ti consigliamo di valutare il set di autorizzazioni risultante per assicurarti che siano appropriate per gli utenti che devono accedere al bucket per i log di connessione.
Questa policy concede le autorizzazioni al servizio di consegna dei log specificato.
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "logdelivery.elasticloadbalancing.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/prefix
/AWSLogs/123456789012
/*" } ] }
PerResource
, immettere l'ARN della posizione per i log di accesso, utilizzando il formato mostrato nella politica di esempio. Includi sempre l'ID dell'account con il sistema di bilanciamento del carico nel percorso delle risorse dell'ARN del bucket S3. Ciò garantisce che solo i sistemi di bilanciamento del carico dell'account specificato possano scrivere i log di accesso al bucket S3.
Esempio: bucket S3 (ARN) con un prefisso
Il nome del bucket S3 è e il prefisso è. amzn-s3-demo-logging-bucket logging-prefix
arn:aws:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
AWS GovCloud (US)— L'esempio seguente utilizza la sintassi ARN per. AWS GovCloud (US) Regions
arn:aws-us-gov:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
Esempio di ARN per bucket S3 senza prefisso
Il nome del bucket S3 è. amzn-s3-demo-logging-bucket Non è presente alcuna porzione di prefisso nell'ARN del bucket S3.
arn:aws:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
AWS GovCloud (US)— L'esempio seguente utilizza la sintassi ARN per. AWS GovCloud (US) Regions
arn:aws-us-gov:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
In precedenza, per le regioni disponibili prima di agosto 2022, richiedevamo una politica che concedesse le autorizzazioni a un account Elastic Load Balancing specifico per la regione. Questa politica precedente è ancora supportata, ma ti consigliamo di sostituirla con la politica più recente riportata sopra. Se preferisci continuare a utilizzare la politica precedente, che non è mostrata qui, puoi farlo.
A titolo IDs di riferimento, ecco gli account Elastic Load Balancing da specificare Principal
nella policy precedente. Tieni presente che le regioni che non sono presenti in questo elenco non supportano la politica precedente.
-
Stati Uniti orientali (Virginia settentrionale): 127311923021
-
Stati Uniti orientali (Ohio): 033677994240
-
Stati Uniti occidentali (California settentrionale): 027434742980
-
Stati Uniti occidentali (Oregon): 797873946194
-
Africa (Città del Capo): 098369216593
-
Asia Pacifico (Hong Kong): 754344448648
-
Asia Pacifico (Giacarta) – 589379963580
-
Asia Pacifico (Mumbai): 718504428378
-
Asia Pacifico (Osaka-Locale): 383597477331
-
Asia Pacifico (Seoul): 600734575887
-
Asia Pacifico (Singapore): 114774131450
-
Asia Pacifico (Sydney): 783225319266
-
Asia Pacifico (Tokyo): 582318560864
-
Canada (Centrale): 985666609251
-
Europa (Francoforte): 054676820928
-
Europa (Irlanda): 156460612806
-
Europa (Londra): 652711504416
-
Europa (Milano): 635631232127
-
Europa (Parigi): 009996457667
-
Europa (Stoccolma): 897822967062
-
Medio Oriente (Bahrein): 076674570225
-
Sud America (San Paolo): 507241528517
-
AWS GovCloud (Stati Uniti orientali) — 190560391635
-
AWS GovCloud (Stati Uniti occidentali) — 048591011584
La policy seguente concede le autorizzazioni al servizio di consegna dei log specificato. Utilizzare questa policy per i sistemi di bilanciamento del carico nelle zone Outpost.
{ "Effect": "Allow", "Principal": { "Service": "logdelivery.elb.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/prefix
/AWSLogs/123456789012
/*" "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } }
PerResource
, inserire l'ARN della posizione per i log di accesso. Includi sempre l'ID dell'account con il sistema di bilanciamento del carico nel percorso delle risorse dell'ARN del bucket S3. Ciò garantisce che solo i sistemi di bilanciamento del carico dell'account specificato possano scrivere i log di accesso al bucket S3.
Esempio: bucket S3 (ARN) con un prefisso
Il nome del bucket S3 è e il prefisso è. amzn-s3-demo-logging-bucket logging-prefix
arn:aws:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
Esempio di ARN per bucket S3 senza prefisso
Il nome del bucket S3 è. amzn-s3-demo-logging-bucket Non è presente alcuna porzione di prefisso nell'ARN del bucket S3.
arn:aws:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
Per migliorare la sicurezza, usa un bucket S3 preciso. ARNs
-
Utilizza il percorso completo delle risorse, non solo l'ARN del bucket S3.
-
Includi la parte relativa all'ID dell'account dell'ARN del bucket S3.
-
Non utilizzare caratteri jolly (*) nella parte relativa all'ID dell'account dell'ARN del bucket S3.
Dopo aver creato la tua bucket policy, utilizza un'interfaccia Amazon S3, come la console AWS CLI o i comandi Amazon S3, per collegare la tua bucket policy al bucket S3.
Fase 3: Configurare i log di connessione
Utilizza la seguente procedura per configurare i log di connessione per acquisire e inviare i file di registro al tuo bucket S3.
Requisiti
Il bucket deve soddisfare i requisiti descritti nella fase 1 e devi collegare una policy di bucket come descritto nella fase 2. Se si specifica un prefisso, questo non deve includere la stringa "». AWSLogs
Per gestire il bucket S3 per i log di connessione
Assicurati di disabilitare i log di connessione prima di eliminare il bucket che hai configurato per i log di connessione. Altrimenti, se esiste un nuovo bucket con lo stesso nome e la policy del bucket richiesta ma creato in un bucket di Account AWS cui non sei proprietario, Elastic Load Balancing potrebbe scrivere i log di connessione del tuo load balancer su questo nuovo bucket.
Fase 4: verifica delle autorizzazioni del bucket
Dopo aver abilitato i log di connessione per il sistema di bilanciamento del carico, Elastic Load Balancing convalida il bucket S3 e crea un file di test per garantire che la policy del bucket specifichi le autorizzazioni richieste. Puoi utilizzare la console Amazon S3 per verificare che il file di test sia stato creato. Il file di test non è un vero file di registro delle connessioni; non contiene record di esempio.
Per verificare che Elastic Load Balancing abbia creato un file di test nel bucket S3
Apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Seleziona il nome del bucket che hai specificato per i log di connessione.
-
Accedi al file di test,
ELBConnectionLogTestFile
. La posizione dipende dall'utilizzo di un prefisso.-
Posizione con prefisso:
amzn-s3-demo-logging-bucket
///prefix
AWSLogs123456789012
ELBConnectionLogTestFile -
Posizione senza prefisso:
amzn-s3-demo-logging-bucket
///AWSLogs123456789012
ELBConnectionLogTestFile
-
Risoluzione dei problemi
L'errore di accesso negato può essere provocato da una delle cause elencate di seguito:
-
La policy del bucket non concede a Elastic Load Balancing l'autorizzazione a scrivere i log di connessione nel bucket. Verifica di utilizzare la policy di bucket corretta per la regione. Verifica che l'ARN della risorsa utilizzi lo stesso nome di bucket specificato quando hai abilitato i log di connessione. Verifica che l'ARN della risorsa non includa un prefisso se non hai specificato un prefisso quando hai abilitato i log di connessione.
-
Il bucket utilizza un'opzione di crittografia lato server non supportata. Il bucket deve utilizzare chiavi gestite da Amazon S3 (SSE-S3).