

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Lake でデータアクセスを持つサブスクライバーを作成する
<a name="create-subscriber-data-access"></a>

次のいずれかのアクセス方法を選択して、現在の のデータにアクセスできるサブスクライバーを作成します AWS リージョン。

------
#### [ Console ]

1. Security Lake コンソール [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/) を開きます。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーを作成するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. 「**サブスクライバー**」ページで、「**サブスクライバーを作成**」を選択します。

1. **サブスクライバーの詳細**には、**サブスクライバー名**とオプションで**説明**を入力します。

   **リージョン**は、現在選択されている として自動入力 AWS リージョン されるため、変更できません。

1. [**ログとイベントソース**] では、サブスクライバーが使用を許可されているソースを選択します。

1. [**データアクセス方法**] では、**S3** を選択してサブスクライバーのデータアクセスを設定します。

1. **サブスクライバー認証情報**には、サブスクライバーの AWS アカウント ID と[外部 ID](https://docs.aws.amazon.com//security-lake/latest/userguide/prereqs-creating-subscriber.html#subscriber-external-id) を指定します。

1. (オプション) **通知の詳細**で、Security Lake でサブスクライバーがオブジェクト通知をポーリングできる Amazon SQS キューを作成させたい場合は、**SQS** キューを選択します。Security Lake が EventBridge 経由で HTTPS エンドポイントに通知を送信するようにするには、[**サブスクリプションエンドポイント**] を選択します。

   [**サブスクリプションエンドポイント**] を選択した場合は、以下も実行してください。

   1. **サブスクリプションエンドポイント**を入力します。有効なエンドポイント形式の例には、**http://example.com**があります。オプションで **HTTPS キー名**と **HTTPS キー値**を指定することもできます。

   1. **サービスアクセス**の場合は、新しい IAM ロールを作成するか、API 宛先を呼び出して適切なエンドポイントにオブジェクト通知を送信する権限を EventBridge に付与する既存の IAM ロールを使用します。

      新しい IAM ロールを作成する方法については、「[EventBridge API の宛先を呼び出すための IAM ロールの作成](https://docs.aws.amazon.com//security-lake/latest/userguide/prereqs-creating-subscriber.html#iam-role-subscriber)」を参照してください。

1. (オプション) [**タグ**] には、サブスクライバーに割り当てるタグを 50 個まで入力します。

   *タグ*は、特定のタイプの AWS リソースを定義して割り当てることができるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグは、さまざまな方法でリソースの識別、分類、管理に役立ちます。詳細については[Security Lake リソースのタグ付け](tagging-resources.md)を参照してください。

1. **[作成]** を選択します。

------
#### [ API ]

データにアクセスできるサブスクライバーをプログラムで作成するには、Security Lake API の [CreateSubscriber](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateSubscriber.html) オペレーションを使用します。 AWS Command Line Interface (AWS CLI) を使用している場合は、[create-subscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber.html) コマンドを実行します。

リクエストでは、これらのパラメータを使用して、サブスクライバーに次の設定を指定します。
+ `sources` に、サブスクライバーにアクセスさせたいソースをそれぞれ指定します。
+ には`subscriberIdentity`、サブスクライバーがソースデータにアクセスするために使用する AWS アカウント ID と外部 ID を指定します。
+ には`subscriber-name`、サブスクライバーの名前を指定します。
+ `accessTypes` の場合、`S3` を指定します。

**例 1**

次の の例では、ソースの指定されたサブスクライバー ID AWS の現在の AWS リージョンのデータにアクセスできるサブスクライバーを作成します。

```
$ aws securitylake create-subscriber \ 
--subscriber-identity {"accountID": 1293456789123,"externalId": 123456789012} \
--sources [{"awsLogSource": {"sourceName": VPC_FLOW, "sourceVersion": 2.0}}] \
--subscriber-name subscriber name \
--access-types S3
```

**例 2**

次の の例では、カスタムソースの指定されたサブスクライバー ID の現在の AWS リージョンのデータにアクセスできるサブスクライバーを作成します。

```
$ aws securitylake create-subscriber \ 
--subscriber-identity {"accountID": 1293456789123,"externalId": 123456789012} \
--sources [{"customLogSource": {"sourceName": custom-source-name, "sourceVersion": 2.0}}] \
--subscriber-name subscriber name
--access-types S3
```

前述の例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) 行連続文字を使用しています。

(オプション) サブスクライバーを作成したら、[CreateSubscriberNotification](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateSubscriberNotification.html) オペレーションを使用して、サブスクライバーにアクセスさせたいソースのデータレイクに新しいデータが書き込まれたときにサブスクライバーに通知する方法を指定します。 AWS Command Line Interface (AWS CLI) を使用している場合は、[create-subscriber-notification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber-notification.html) コマンドを実行します。
+ デフォルトの通知方法 (HTTPS エンドポイント) をオーバーライドして Amazon SQS キューを作成するには、`sqsNotificationConfiguration`パラメータの値を指定します。
+ HTTPS エンドポイントによる通知を希望する場合は、`httpsNotificationConfiguration`パラメータの値を指定します。
+ `targetRoleArn`フィールドには、EventBridge API 送信先を呼び出すために作成した IAM ロールの ARN を指定します。

```
$ aws securitylake create-subscriber-notification \
--subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
--configuration httpsNotificationConfiguration={"targetRoleArn"="arn:aws:iam::XXX:role/service-role/RoleName", "endpoint"="https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}
```

を取得するには`subscriberID`、Security Lake API の [ListSubscribers](https://docs.aws.amazon.com//security-lake/latest/APIReference/API_ListSubscribers.html) オペレーションを使用します。 AWS Command Line Interface (AWS CLI) を使用している場合は、[list-subscriber](https://docs.aws.amazon.com/cli/latest/reference/securitylake/list-subscribers.html) コマンドを実行します。

```
$ aws securitylake list-subscribers
```

------

その後、サブスクライバーの通知方法 (Amazon SQS キューまたは HTTPS エンドポイント) を変更するには、[UpdateSubscriberNotification](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateSubscriberNotification.html) オペレーションを使用するか、 を使用している場合は AWS CLI update[update-subscriber-notification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber-notification.html) コマンドを実行します。Security Lake コンソールを使用して通知方法を変更することもできます。[**サブスクライバー**] ページでサブスクライバーを選択し、[**編集**] を選択します。

## サンプル通知メッセージの例
<a name="sample-notification"></a>

次の例は、 `CreateSubscriberNotification`オペレーションの JSON 構造形式のイベント通知を示しています。

```
{
  "source": "aws.s3",
  "time": "2021-11-12T00:00:00Z",
  "account": "123456789012",
  "region": "ca-central-1",
  "resources": [
    "arn:aws:s3:::amzn-s3-demo-bucket"
  ],
  "detail": {
    "bucket": {
      "name": "amzn-s3-demo-bucket"
    },
    "object": {
      "key": "example-key",
      "size": 5,
      "etag": "b57f9512698f4b09e608f4f2a65852e5"
    },
    "request-id": "N4N7GDK58NMKJ12R",
    "requester": "securitylake.amazonaws.com"
  }
}
```