As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 3: adicionar/validar as permissões do IAM para o destino entre contas
De acordo com a lógica de avaliação de políticas entre contas da AWS, para acessar qualquer recurso entre contas (como um fluxo do Kinesis ou do Firehose usado como destino para um filtro de assinatura), você deve ter uma política baseada em identidade na conta de envio que forneça acesso explícito entre contas ao recurso de destino. Para obter mais informações sobre a lógica de avaliação de política, consulte Lógica de avaliação de política entre contas.
Você pode associar a política baseada em identidade ao perfil do IAM ou ao usuário do IAM que você está usando para criar o filtro de assinatura. Essa política deve estar presente na conta de envio. Se você estiver usando a função de administrador para criar o filtro de assinatura, poderá ignorar esta etapa e prosseguir para Etapa 4: criar um filtro de assinatura.
Para adicionar ou validar as permissões do IAM necessárias entre contas
Insira o comando a seguir para verificar qual perfil do IAM ou usuário do IAM está sendo usado para executar comandos de log da AWS.
aws sts get-caller-identity
Esse comando retorna uma saída semelhante à seguinte:
{ "UserId": "
User ID
", "Account": "sending account id
", "Arn": "arn:aws:sending account id
:role/user:RoleName/UserName
" }Anote o valor representado por
RoleName
ouUserName
.Faça login no AWS Management Console com a conta de envio e procure as políticas vinculadas com o perfil do IAM ou com o usuário do IAM retornado na saída do comando inserido na etapa 1.
Verifique se as políticas vinculadas a esse perfil ou usuário fornecem permissões explícitas para chamar
logs:PutSubscriptionFilter
no recurso de destino entre contas. O exemplo de políticas a seguir mostra as permissões recomendadas.A política a seguir fornece permissões para criar um filtro de assinatura em qualquer recurso de destino, somente em uma única conta da AWS, conta
123456789012
:{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow subscription filters on any resource in one specific account", "Effect": "Allow", "Action": "logs:PutSubscriptionFilter", "Resource": [ "arn:aws:logs:*:*:log-group:*", "arn:aws:logs:*:123456789012:destination:*" ] } ] }
A política a seguir fornece permissões para criar um filtro de assinatura somente em um recurso de destino específico chamado
sampleDestination
, em uma única conta da AWS, conta123456789012
:{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow subscription filters on one specific resource in one specific account", "Effect": "Allow", "Action": "logs:PutSubscriptionFilter", "Resource": [ "arn:aws:logs:*:*:log-group:*", "arn:aws:logs:*:123456789012:destination:sampleDestination" ] } ] }