Configura il CloudWatch ruolo di registrazione - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura il CloudWatch ruolo di registrazione

Per impostare l'accesso, crei una IAM politica basata sulle risorse e un IAM ruolo che fornisca tali informazioni di accesso.

Per abilitare Amazon CloudWatch Logging, devi iniziare creando una IAM policy che abiliti la CloudWatch registrazione. Quindi crei un IAM ruolo e gli alleghi la politica. È possibile farlo quando si crea un server o si modifica un server esistente. Per ulteriori informazioni su CloudWatch, consulta What is Amazon CloudWatch? e cosa sono i CloudWatch log di Amazon? nella Amazon CloudWatch User Guide.

Utilizza le seguenti IAM politiche di esempio per consentire CloudWatch la registrazione.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:region-id:Account AWS:log-group:/aws/transfer/*" } ] }

Nel criterio di esempio precedente, perResource, sostituire il region-id e Account AWS con i tuoi valori. Ad esempio, "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*".

Quindi crei un ruolo e CloudWatch alleghi la politica Logs che hai creato.

Per creare un IAM ruolo e allegare una politica
  1. Nel riquadro di navigazione, scegli Ruoli e quindi Crea ruolo.

    Nella pagina Crea ruolo, assicurati che sia selezionato il AWS servizio.

  2. Scegliere Transfer (Trasferisci) dall'elenco di servizi, quindi selezionare Next: Permissions (Successivo: Autorizzazioni). Ciò stabilisce una relazione di fiducia tra AWS Transfer Family e il IAM ruolo. Inoltre, aggiungi aws:SourceAccount e aws:SourceArn condiziona le chiavi per proteggerti dal confuso problema del vice. Per ulteriori dettagli, consulta la seguente documentazione:

  3. Nella sezione Allega criteri di autorizzazione, individua e scegli la politica CloudWatch Logs che hai appena creato e scegli Avanti: Tag.

  4. (Facoltativo) Immettere una chiave e un valore per un tag e scegliere Next: Review (Successivo: Rivedi).

  5. Nella pagina Review (Rivedi), immettere un nome e una descrizione per il nuovo ruolo, quindi scegliere Create role (Crea ruolo).

  6. Per visualizzare i log, scegli l'ID del server per aprire la pagina di configurazione del server e scegli Visualizza registri. Verrai reindirizzato alla CloudWatch console dove puoi vedere i tuoi flussi di log.

CloudWatch Nella pagina relativa al server, puoi visualizzare i record di autenticazione degli utenti (esito positivo e negativo), i caricamenti dei dati (PUToperazioni) e i download dei dati (GEToperazioni).