

# Exemplos do Security Lake usando a AWS CLI
<a name="cli_securitylake_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Security Lake.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `create-aws-log-source`
<a name="securitylake_CreateAwsLogSource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-aws-log-source`.

**AWS CLI**  
**Para adicionar um Amazon Web Service com suporte nativo como fonte do Amazon Security Lake**  
O exemplo `create-aws-logsource` a seguir adiciona logs de fluxo da VPC como uma fonte do Security Lake nas contas e regiões designadas.  

```
aws securitylake create-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Resultado:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Para obter mais informações, consulte [Adicionar um serviço da AWS como fonte](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#add-internal-sources) no *Guia do usuário do Amazon Security Lake*.  
+  Consulte detalhes da API em [CreateAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-aws-log-source.html) na *Referência de comandos da AWS CLI*. 

### `create-custom-log-source`
<a name="securitylake_CreateCustomLogSource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-custom-log-source`.

**AWS CLI**  
**Para adicionar uma fonte personalizada como fonte do Amazon Security Lake**  
O exemplo `create-custom-logsource` a seguir adiciona uma fonte personalizada como fonte do Security Lake na conta do provedor de logs designado e na região designada.  

```
aws securitylake create-custom-log-source \
    --source-name "VPC_FLOW" \
    --event-classes '["DNS_ACTIVITY", "NETWORK_ACTIVITY"]' \
    --configuration '{"crawlerConfiguration": {"roleArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4"},"providerIdentity": {"principal": "029189416600","externalId": "123456789012"}}' --region "us-east-1"
```
Resultado:  

```
{
    "customLogSource": {
        "attributes": {
            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
        },
        "provider": {
            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
        },
        "sourceName": "testCustom2"
        "sourceVersion": "2.0"
    }
}
```
Para obter mais informações, consulte [Adicionar uma fonte personalizada](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#adding-custom-sources) no *Guia do usuário do Amazon Security Lake*.  
+  Consulte detalhes da API em [CreateCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-custom-log-source.html) na *Referência de comandos da AWS CLI*. 

### `create-data-lake-exception-subscription`
<a name="securitylake_CreateDataLakeExceptionSubscription_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-data-lake-exception-subscription`.

**AWS CLI**  
**Como enviar notificações de exceções do Security Lake**  
O exemplo `create-data-lake-exception-subscription` a seguir envia notificações de exceções do Security Lake para a conta especificada por meio da entrega de SMS. A mensagem de exceção permanece pelo período especificado.  

```
aws securitylake create-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "sms"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [CreateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-exception-subscription.html) na *Referência de comandos da AWS CLI*. 

### `create-data-lake-organization-configuration`
<a name="securitylake_CreateDataLakeOrganizationConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-data-lake-organization-configuration`.

**AWS CLI**  
**Como configurar o Security Lake em novas contas da organização**  
O exemplo `create-data-lake-organization-configuration` a seguir ativa o Security Lake e a coleta dos eventos e logs de origem especificados em novas contas da organização.  

```
aws securitylake create-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS","sourceVersion": "1.0"}]}]'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar várias contas com o AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [CreateDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake-organization-configuration.html) na *Referência de comandos da AWS CLI*. 

### `create-data-lake`
<a name="securitylake_CreateDataLake_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-data-lake`.

**AWS CLI**  
**Exemplo 1: configurar seu data lake em várias regiões**  
O exemplo `create-data-lake` a seguir ativa o Amazon Security Lake em várias regiões da AWS e configura seu data lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Resultado:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Conceitos básicos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) no *Guia do usuário do Amazon Security Lake*.  
**Exemplo 2: configurar seu data lake em uma única região**  
O exemplo `create-data-lake` a seguir habilita o Amazon Security Lake em uma única região da AWS e configura seu data lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Resultado:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Conceitos básicos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [CreateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-data-lake.html) na *Referência de comandos da AWS CLI*. 

### `create-subscriber-notification`
<a name="securitylake_CreateSubscriberNotification_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-subscriber-notification`.

**AWS CLI**  
**Para criar uma notificação de assinante**  
O exemplo `create-subscriber-notification` a seguir mostra como especificar a notificação do assinante para criar uma notificação quando novos dados são gravados no data lake.  

```
aws securitylake create-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Resultado:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [CreateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber-notification.html) na *Referência de comandos da AWS CLI*. 

### `create-subscriber`
<a name="securitylake_CreateSubscriber_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-subscriber`.

**AWS CLI**  
**Exemplo 1: como criar um assinante com acesso a dados**  
O exemplo `create-subscriber` a seguir cria um assinante no Security Lake com acesso aos dados na região da AWS atual para a identidade de assinante especificada em uma fonte da AWS.  

```
aws securitylake create-subscriber \
    --access-types "S3" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Resultado:  

```
{
    "subscriber": {
        "accessTypes": [
            "S3"
        ],
        "createdAt": "2024-07-17T19:08:26.787000+00:00",
        "roleArn": "arn:aws:iam::773172568199:role/AmazonSecurityLake-896f218b-cfba-40be-a255-8b49a65d0407",
        "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-um632ufwpvxkyz0bc5hkb64atycnf3",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:773172568199:subscriber/896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberId": "896f218b-cfba-40be-a255-8b49a65d0407",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-17T19:08:27.133000+00:00"
    }
}
```
Para obter mais informações, consulte [Criar um assinante com acesso a dados](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-data-access.html#create-subscriber-data-access) no *Guia do usuário do Amazon Security Lake*.  
**Exemplo 2: como criar um assinante com acesso a consultas**  
O exemplo `create-subscriber` a seguir cria um assinante no Security Lake com acesso de consulta na região da AWS atual para a identidade de assinante especificada.  

```
aws securitylake create-subscriber \
    --access-types "LAKEFORMATION" \
    --sources '[{"awsLogSource": {"sourceName": "VPC_FLOW","sourceVersion": "2.0"}}]' \
    --subscriber-name 'opensearch-s3' \
    --subscriber-identity '{"principal": "029189416600","externalId": "123456789012"}'
```
Resultado:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-07-18T01:05:55.853000+00:00",
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8c31da49-c224-4f1e-bb12-37ab756d6d8a",
        "resourceShareName": "LakeFormation-V2-NAMENAMENA-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "2.0"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:us-east-1:123456789012:subscriber/e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberId": "e762aabb-ce3d-4585-beab-63474597845d",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "029189416600"
        },
        "subscriberName": "opensearch-s3",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T01:05:58.393000+00:00"
    }
}
```
Para obter mais informações, consulte [Criar um assinante com acesso a consultas](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html#create-query-subscriber-procedures) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [CreateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/create-subscriber.html) na *Referência de comandos da AWS CLI*. 

### `delete-aws-log-source`
<a name="securitylake_DeleteAwsLogSource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-aws-log-source`.

**AWS CLI**  
**Para remover um serviço da AWS com suporte nativo.**  
O exemplo `delete-aws-logsource` a seguir exclui logs de fluxo da VPC como uma fonte do Security Lake nas contas e regiões designadas.  

```
aws securitylake delete-aws-log-source \
    --sources '[{"regions": ["us-east-1"], "accounts": ["123456789012"], "sourceName": "SH_FINDINGS", "sourceVersion": "2.0"}]'
```
Resultado:  

```
{
    "failed": [
        "123456789012"
    ]
}
```
Para obter mais informações, consulte [Remover um serviço da AWS como fonte](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#remove-internal-sources) no *Guia do usuário do Amazon Security Lake*.  
+  Consulte detalhes da API em [DeleteAwsLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-aws-log-source.html) na *Referência de comandos da AWS CLI*. 

### `delete-custom-log-source`
<a name="securitylake_DeleteCustomLogSource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-custom-log-source`.

**AWS CLI**  
**Para remover uma fonte personalizada.**  
O exemplo `delete-custom-logsource` a seguir exclui uma fonte personalizada na conta do provedor de logs designado na região designada.  

```
aws securitylake delete-custom-log-source \
    --source-name "CustomSourceName"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Excluir uma fonte personalizada](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html#delete-custom-source) no *Guia do usuário do Amazon Security Lake*.  
+  Consulte detalhes da API em [DeleteCustomLogSource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-custom-log-source.html) na *Referência de comandos da AWS CLI*. 

### `delete-data-lake-organization-configuration`
<a name="securitylake_DeleteDataLakeOrganizationConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-data-lake-organization-configuration`.

**AWS CLI**  
**Como interromper a coleta automática de fontes nas contas dos membros**  
O exemplo `delete-data-lake-organization-configuration` a seguir interrompe a coleta automática de descobertas do AWS Security Hub de novas contas de membros que ingressam na organização. Somente o administrador delegado do Security Lake pode executar esse comando. Isso impede que novas contas de membros contribuam automaticamente com dados para o data lake.  

```
aws securitylake delete-data-lake-organization-configuration \
    --auto-enable-new-account '[{"region":"us-east-1","sources":[{"sourceName":"SH_FINDINGS"}]}]'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar várias contas com o AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/multi-account-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [DeleteDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake-organization-configuration.html) na *Referência de comandos da AWS CLI*. 

### `delete-data-lake`
<a name="securitylake_DeleteDataLake_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-data-lake`.

**AWS CLI**  
**Para desativar seu data lake**  
O exemplo `delete-data-lake` a seguir desativa seu data lake nas regiões da AWS especificadas. Nas regiões especificadas, as fontes não contribuem mais com dados para o data lake. Em uma implantação do Security Lake usando o AWS Organizations, somente o administrador delegado do Security Lake da organização pode desabilitar o Security Lake para contas na organização.  

```
aws securitylake delete-data-lake \
    --regions "ap-northeast-1" "eu-central-1"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desabilitar o Amazon Security Lake](https://docs.aws.amazon.com/securityhub/latest/userguide/disable-security-lake.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [DeleteDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-data-lake.html) na *Referência de comandos da AWS CLI*. 

### `delete-subscriber-notification`
<a name="securitylake_DeleteSubscriberNotification_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-subscriber-notification`.

**AWS CLI**  
**Para excluir uma notificação de assinante**  
O exemplo `delete-subscriber-notification` a seguir mostra como excluir a notificação de assinante de um assinante específico do Security Lake.  

```
aws securitylake delete-subscriber-notification \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [DeleteSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber-notification.html) na *Referência de comandos da AWS CLI*. 

### `delete-subscriber`
<a name="securitylake_DeleteSubscriber_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-subscriber`.

**AWS CLI**  
**Para excluir um assinante**  
O exemplo `delete-subscriber` a seguir mostra como remover um assinante se você não quiser mais que ele consuma dados do Security Lake.  

```
aws securitylake delete-subscriber \
    --subscriber-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [DeleteSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/delete-subscriber.html) na *Referência de comandos da AWS CLI*. 

### `get-data-lake-exception-subscription`
<a name="securitylake_GetDataLakeExceptionSubscription_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-data-lake-exception-subscription`.

**AWS CLI**  
**Para obter detalhes sobre uma assinatura de exceção**  
O exemplo `get-data-lake-exception-subscription` a seguir fornece detalhes sobre uma assinatura de exceção do Security Lake. Neste exemplo, o usuário da conta da AWS especificada é notificado sobre erros por meio da entrega de SMS. A mensagem de exceção permanece na conta pelo período especificado. Uma assinatura de exceção notifica um usuário do Security Lake sobre um erro por meio do protocolo de preferência do solicitante.  

```
aws securitylake get-data-lake-exception-subscription
```
Resultado:  

```
{
    "exceptionTimeToLive": 30,
    "notificationEndpoint": "123456789012",
    "subscriptionProtocol": "sms"
}
```
Para obter mais informações, consulte [Solução de problemas do status do data lake](https://docs.aws.amazon.com/securityhub/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [GetDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-exception-subscription.html) na *Referência de comandos da AWS CLI*. 

### `get-data-lake-organization-configuration`
<a name="securitylake_GetDataLakeOrganizationConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-data-lake-organization-configuration`.

**AWS CLI**  
**Para obter detalhes sobre a configuração de novas contas da organização**  
O exemplo `get-data-lake-organization-configuration` a seguir recupera detalhes sobre os logs de origem que as novas contas da organização enviarão após a integração ao Amazon Security Lake.  

```
aws securitylake get-data-lake-organization-configuration
```
Resultado:  

```
{
    "autoEnableNewAccount": [
        {
            "region": "us-east-1",
            "sources": [
                {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                },
                {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            ]
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciar várias contas com o AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [GetDataLakeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-organization-configuration.html) na *Referência de comandos da AWS CLI*. 

### `get-data-lake-sources`
<a name="securitylake_GetDataLakeSources_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-data-lake-sources`.

**AWS CLI**  
**Para obter o status da coleta de logs**  
O exemplo `get-data-lake-sources` a seguir obtém um snapshot da coleta de logs para a conta especificada na região da AWS atual. A conta está com o Amazon Security Lake habilitado.  

```
aws securitylake get-data-lake-sources \
    --accounts "123456789012"
```
Resultado:  

```
{
    "dataLakeSources": [
        {
            "account": "123456789012",
            "sourceName": "SH_FINDINGS",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "VPC_FLOW",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "NOT_COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "LAMBDA_EXECUTION",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "ROUTE53",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        },
        {
            "account": "123456789012",
            "sourceName": "CLOUD_TRAIL_MGMT",
            "sourceStatuses": [
                {
                    "resource": "vpc-1234567890abcdef0",
                    "status": "COLLECTING"
                }
            ]
        }
    ],
    "dataLakeArn": null
}
```
Para obter mais informações, consulte [Coletar dados de serviços da AWS](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [GetDataLakeSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html) na *Referência de comandos da AWS CLI*. 

### `get-subscriber`
<a name="securitylake_GetSubscriber_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-subscriber`.

**AWS CLI**  
**Para recuperar as informações da assinatura**  
O exemplo `get-subscriber` a seguir recupera as informações de assinatura do assinante especificado do Securiy Lake.  

```
aws securitylake get-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/testCustom2",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom2"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/testCustom2/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-testCustom2-eu-west-2"
                    },
                    "sourceName": "testCustom2"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/TestCustom",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/amazon_security_lake_glue_db_eu_west_2",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/amazon_security_lake_table_eu_west_2_ext_testcustom"
                    },
                    "provider": {
                        "location": "s3://aws-security-data-lake-eu-west-2-8ugsus4ztnsfpjbldwbgf4vge98av9/ext/TestCustom/",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-Provider-TestCustom-eu-west-2"
                    },
                    "sourceName": "TestCustom"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-04-19T15:19:55.230588+00:00"
    }
}
```
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [GetSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-subscriber.html) na *Referência de comandos da AWS CLI*. 

### `list-data-lake-exceptions`
<a name="securitylake_ListDataLakeExceptions_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-data-lake-exceptions`.

**AWS CLI**  
**Para listar os problemas que afetam seu data lake**  
O exemplo `list-data-lake-exceptions` a seguir lista os problemas que estão afetando seu data lake nos últimos 14 dias nas regiões da AWS especificadas.  

```
aws securitylake list-data-lake-exceptions \
    --regions "us-east-1" "eu-west-3"
```
Resultado:  

```
{
    "exceptions": [
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "us-east-1",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        },
        {
            "exception": "The account does not have the required role permissions. Update your role permissions to use the new data source version.",
            "region": "eu-west-3",
            "timestamp": "2024-02-29T12:24:15.641725+00:00"
        }
    ]
}
```
Para obter mais informações, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [ListDataLakeExceptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lake-exceptions.html) na *Referência de comandos da AWS CLI*. 

### `list-data-lakes`
<a name="securitylake_ListDataLakes_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-data-lakes`.

**AWS CLI**  
**Para listar o objeto de configuração do Security Lake**  
O exemplo `list-data-lakes` a seguir lista o objeto de configuração do Amazon Security Lake para a região da AWS especificada. Você pode usar esse comando para determinar se o Security Lake está habilitado em uma região ou regiões especificadas.  

```
aws securitylake list-data-lakes \
    --regions "us-east-1"
```
Resultado:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:123456789012:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:123456789012:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-1234567890abcdef0",
            "updateStatus": {
                "exception": {
                    "code": "software.amazon.awssdk.services.s3.model.S3Exception",
                    "reason": ""
                },
                "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "status": "FAILED"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Verificar o status da região](https://docs.aws.amazon.com/security-lake/latest/userguide/manage-regions.html#check-region-status) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [ListDataLakes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html) na *Referência de comandos da AWS CLI*. 

### `list-log-sources`
<a name="securitylake_ListLogSources_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-log-sources`.

**AWS CLI**  
**Para recuperar as fontes de logs do Amazon Security Lake**  
O exemplo `list-log-sources` a seguir lista as fontes de logs do Amazon Security Lake em uma conta especificada.  

```
aws securitylake list-log-sources \
    --accounts "123456789012"
```
Resultado:  

```
{
    "account": "123456789012",
    "region": "xy-region-1",
    "sources": [
        {
               "awsLogSource": {
                "sourceName": "VPC_FLOW",
                "sourceVersion": "2.0"
            }
        },
        {
            "awsLogSource": {
                "sourceName": "SH_FINDINGS",
                "sourceVersion": "2.0"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de fonte](https://docs.aws.amazon.com/security-lake/latest/userguide/source-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [ListLogSources](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-log-sources.html) na *Referência de comandos da AWS CLI*. 

### `list-subscribers`
<a name="securitylake_ListSubscribers_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-subscribers`.

**AWS CLI**  
**Para recuperar os assinantes do Amazon Security Lake**  
O exemplo `list-subscribers` a seguir lista todos os assinantes do Amazon Security Lake em uma conta específica.  

```
aws securitylake list-subscribers
```
Resultado:  

```
{
    "subscribers": [
        {
            "accessTypes": [
                "S3"
            ],
            "createdAt": "2024-06-04T15:02:28.921000+00:00",
            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4",
            "s3BucketArn": "amzn-s3-demo-bucket--usw2-az1--x-s3",
            "sources": [
                {
                    "awsLogSource": {
                        "sourceName": "CLOUD_TRAIL_MGMT",
                        "sourceVersion": "2.0"
                    }
                },
                {
                    "awsLogSource": {
                        "sourceName": "LAMBDA_EXECUTION",
                        "sourceVersion": "1.0"
                    }
                },
                {
                    "customLogSource": {
                        "attributes": {
                            "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                            "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                            "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                        },
                        "provider": {
                            "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                            "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                        },
                        "sourceName": "testCustom2"
                    }
                }
            ],
            "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/E1WG1ZNPRXT0D4",
            "subscriberEndpoint": "arn:aws:sqs:eu-west-2:123456789012:AmazonSecurityLake-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-Main-Queue",
            "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "subscriberIdentity": {
                "externalId": "ext123456789012",
                "principal": "123456789012"
            },
            "subscriberName": "Test",
            "subscriberStatus": "ACTIVE",
            "updatedAt": "2024-06-04T15:02:35.617000+00:00"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [ListSubscribers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-subscribers.html) na *Referência de comandos da AWS CLI*. 

### `list-tags-for-resource`
<a name="securitylake_ListTagsForResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-tags-for-resource`.

**AWS CLI**  
**Para listar tags em um recurso existente**  
O exemplo `list-tags-for-resource` a seguir lista as tags do assinante especificado do Amazon Security Lake. Neste exemplo, a chave de tag Proprietário não tem nenhum valor de tag associado. Você também pode usar essa operação para listar tags de outros recursos existentes do Security Lake.  

```
aws securitylake list-tags-for-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab"
```
Resultado:  

```
{
    "tags": [
        {
            "key": "Environment",
            "value": "Cloud"
        },
        {
            "key": "CostCenter",
            "value": "12345"
        },
        {
            "key": "Owner",
            "value": ""
        }
    ]
}
```
Para obter mais informações, consulte [Marcar recursos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) no *Guia do usuário do Amazon Security Lake*.  
+  Para obter detalhes sobre a API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-tags-for-resource.html) na *AWS CLI Command Reference*. 

### `register-data-lake-delegated-administrator`
<a name="securitylake_RegisterDataLakeDelegatedAdministrator_cli_topic"></a>

O código de exemplo a seguir mostra como usar `register-data-lake-delegated-administrator`.

**AWS CLI**  
**Como designar o administrador delegado**  
O exemplo `register-data-lake-delegated-administrator` a seguir designa a conta da AWS especificada como de administrador delegado do Amazon Security Lake.  

```
aws securitylake register-data-lake-delegated-administrator \
    --account-id 123456789012
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar várias contas com o AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [RegisterDataLakeDelegatedAdministrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/register-data-lake-delegated-administrator.html) na *Referência de comandos da AWS CLI*. 

### `tag-resource`
<a name="securitylake_TagResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `tag-resource`.

**AWS CLI**  
**Para adicionar tags a um recurso existente**  
O exemplo `tag-resource` a seguir adiciona tags a um recurso existente para assinantes. Para criar um novo recurso e adicionar uma ou mais tags a ele, não use essa operação. Em vez disso, use a operação Criar apropriada para o tipo de recurso que você deseja criar.  

```
aws securitylake tag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags key=Environment,value=Cloud
```
Este comando não produz saída.  
Para obter mais informações, consulte [Marcar recursos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) no *Guia do usuário do Amazon Security Lake*.  
+  Consulte detalhes da API em [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/tag-resource.html) na *Referência de comandos da AWS CLI*. 

### `untag-resource`
<a name="securitylake_UntagResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `untag-resource`.

**AWS CLI**  
**Para remover tags de um recurso existente**  
O exemplo `untag-resource` a seguir remove as tags especificadas de um recurso de assinante existente.  

```
aws securitylake untag-resource \
    --resource-arn "arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab" \
    --tags Environment Owner
```
Este comando não produz saída.  
Para obter mais informações, consulte [Marcar recursos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/tagging-resources.html#tags-retrieve) no *Guia do usuário do Amazon Security Lake*.  
+  Para obter detalhes sobre a API, consulte [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/untag-resource.html) na *Referência de comandos da AWS CLI*. 

### `update-data-lake-exception-subscription`
<a name="securitylake_UpdateDataLakeExceptionSubscription_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-data-lake-exception-subscription`.

**AWS CLI**  
**Para atualizar a assinatura de notificação para exceções do Security Lake**  
O exemplo `update-data-lake-exception-subscription` a seguir atualiza a assinatura de notificação que notifica os usuários sobre as exceções do Security Lake.  

```
aws securitylake update-data-lake-exception-subscription \
    --notification-endpoint "123456789012" \
    --exception-time-to-live 30 \
    --subscription-protocol "email"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Troubleshooting Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/security-lake-troubleshoot.html#securitylake-data-lake-troubleshoot) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [UpdateDataLakeExceptionSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake-exception-subscription.html) na *Referência de comandos da AWS CLI*. 

### `update-data-lake`
<a name="securitylake_UpdateDataLake_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-data-lake`.

**AWS CLI**  
**Exemplo 1: atualizar suas configurações de data lake**  
O exemplo `update-data-lake` a seguir atualiza as configurações do seu data lake do Amazon Security Lake. Você pode usar esta operação para especificar configurações de criptografia de dados, armazenamento e agregação de regiões.  

```
aws securitylake update-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}, {"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":365},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Resultado:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-1:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-1",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-1-gnevt6s8z7bzby8oi3uiaysbr8v2ml",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        },
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "S3_MANAGED_KEY"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 365
                },
                "transitions": [
                    {
                        "days": 60,
                        "storageClass": "ONEZONE_IA"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "f20a6450-d24a-4f87-a6be-1d4c075a59c2",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Conceitos básicos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) no *Guia do usuário do Amazon Security Lake*.  
**Exemplo 2: configurar seu data lake em uma única região**  
O exemplo `create-data-lake` a seguir habilita o Amazon Security Lake em uma única região da AWS e configura seu data lake.  

```
aws securitylake create-data-lake \
    --configurations '[{"encryptionConfiguration": {"kmsKeyId":"1234abcd-12ab-34cd-56ef-1234567890ab"},"region":"us-east-2","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":30,"storageClass":"GLACIER"}]}}]' \
    --meta-store-manager-role-arn "arn:aws:iam:us-east-1:123456789012:role/service-role/AmazonSecurityLakeMetaStoreManager"
```
Resultado:  

```
{
    "dataLakes": [
        {
            "createStatus": "COMPLETED",
            "dataLakeArn": "arn:aws:securitylake:us-east-2:522481757177:data-lake/default",
            "encryptionConfiguration": {
                "kmsKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab"
            },
            "lifecycleConfiguration": {
                "expiration": {
                    "days": 500
                },
                "transitions": [
                    {
                        "days": 30,
                        "storageClass": "GLACIER"
                    }
                ]
            },
            "region": "us-east-2",
            "replicationConfiguration": {
                "regions": [
                    "ap-northeast-3"
                ],
                "roleArn": "arn:aws:securitylake:ap-northeast-3:522481757177:data-lake/default"
            },
            "s3BucketArn": "arn:aws:s3:::aws-security-data-lake-us-east-2-cehuifzl5rwmhm6m62h7zhvtseogr9",
            "updateStatus": {
                "exception": {},
                "requestId": "77702a53-dcbf-493e-b8ef-518e362f3003",
                "status": "INITIALIZED"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Conceitos básicos do Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [UpdateDataLake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html) na *Referência de comandos da AWS CLI*. 

### `update-subscriber-notification`
<a name="securitylake_UpdateSubscriberNotification_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-subscriber-notification`.

**AWS CLI**  
**Para atualizar uma notificação de assinante**  
O exemplo `update-subscriber-notification` a seguir mostra como você pode atualizar o método de notificação para um assinante.  

```
aws securitylake update-subscriber-notification \
    --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \
    --configuration '{"httpsNotificationConfiguration": {"targetRoleArn":"arn:aws:iam::XXX:role/service-role/RoleName", "endpoint":"https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}}'
```
Resultado:  

```
{
    "subscriberEndpoint": [
        "https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [UpdateSubscriberNotification](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber-notification.html) na *Referência de comandos da AWS CLI*. 

### `update-subscriber`
<a name="securitylake_UpdateSubscriber_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-subscriber`.

**AWS CLI**  
**Para atualizar um assinante do Amazon Security Lake.**  
O exemplo `update-subscriber` a seguir atualiza as fontes de acesso aos dados do Security Lake para um assinante específico do Security Lake.  

```
aws securitylake update-subscriber \
    --subscriber-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "subscriber": {
        "accessTypes": [
            "LAKEFORMATION"
        ],
        "createdAt": "2024-04-19T15:19:44.421803+00:00",
        "resourceShareArn": "arn:aws:ram:eu-west-2:123456789012:resource-share/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "resourceShareName": "LakeFormation-V3-TKJGBHCKTZ-123456789012",
        "sources": [
            {
                "awsLogSource": {
                    "sourceName": "LAMBDA_EXECUTION",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "EKS_AUDIT",
                    "sourceVersion": "2.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "ROUTE53",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "SH_FINDINGS",
                    "sourceVersion": "1.0"
                }
            },
            {
                "awsLogSource": {
                    "sourceName": "VPC_FLOW",
                    "sourceVersion": "1.0"
                }
            },
            {
                "customLogSource": {
                    "attributes": {
                        "crawlerArn": "arn:aws:glue:eu-west-2:123456789012:crawler/E1WG1ZNPRXT0D4",
                        "databaseArn": "arn:aws:glue:eu-west-2:123456789012:database/E1WG1ZNPRXT0D4",
                        "tableArn": "arn:aws:glue:eu-west-2:123456789012:table/E1WG1ZNPRXT0D4"
                    },
                    "provider": {
                        "location": "amzn-s3-demo-bucket--usw2-az1--x-s3",
                        "roleArn": "arn:aws:iam::123456789012:role/AmazonSecurityLake-E1WG1ZNPRXT0D4"
                    },
                    "sourceName": "testCustom2"
                }
            }
        ],
        "subscriberArn": "arn:aws:securitylake:eu-west-2:123456789012:subscriber/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "subscriberIdentity": {
            "externalId": "123456789012",
            "principal": "123456789012"
        },
        "subscriberName": "test",
        "subscriberStatus": "ACTIVE",
        "updatedAt": "2024-07-18T20:47:37.098000+00:00"
    }
}
```
Para obter mais informações, consulte [Gerenciamento de assinantes](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html) no *Guia do usuário do Amazon Security Lake*.  
+  Para ver detalhes da API, consulte [UpdateSubscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html) na *Referência de comandos da AWS CLI*. 