翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 4: サブスクリプションフィルターを作成する
送信側のアカウント (この例では 111111111111) に切り替えます。次に、送信側のアカウントにサブスクリプションフィルターを作成します。この例では、フィルターは AWS CloudTrail イベントを含むロググループに関連付けられ、「Root」AWS 認証情報によって作成されたすべてのログアクティビティが、以前に作成した送信先に配信されます。AWS CloudTrail イベントを CloudWatch Logs に送信する方法については、AWS CloudTrail ユーザーガイドの「CloudWatch Logs への CloudTrail Events の送信」を参照してください。
次のコマンドを入力するときは、必ず IAM ユーザーとしてサインインしているか、ステップ 3: クロスアカウント宛先の IAM アクセス許可を追加/検証する にポリシーを追加した IAM ロールを使用してサインインしていることを確認してください。
aws logs put-subscription-filter \ --log-group-name "aws-cloudtrail-logs-111111111111-300a971e" \ --filter-name "firehose_test" \ --filter-pattern "{$.userIdentity.type = AssumedRole}" \ --destination-arn "arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination"
ロググループと送信先は同じ AWS リージョンに存在している必要があります。ただし、送信先は、別のリージョンに配置された Firehose ストリームなどの AWS リソースを指すことができます。