使用 匯出資料 CloudShell - Amazon Monitron

自 2024 年 10 月 31 日起,Amazon Monitron 將不再開放給新客戶。如果您想要使用 服務,請在該日期之前註冊。現有客戶可以繼續正常使用服務。如需類似 Amazon Monitron 的功能,請參閱我們的部落格文章

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 匯出資料 CloudShell

步驟 1:建立 Amazon S3 儲存貯體 (使用 AWS CloudShell)

  1. 登入 AWS 主控台。

  2. 開啟 AWS CloudShell

    AWS CloudShell 是在瀏覽器中操作的命令列環境。在 中 AWS CloudShell,您可以使用 AWS Command Line Interface 來啟動和設定許多 AWS 服務。

  3. 在 中 AWS CloudShell,輸入下列命令,其中儲存貯體名稱是您建立的儲存貯體名稱:

    $ aws s3api create-bucket --bucket bucketname --region us-east-1

    此命令會建立 Amazon S3 儲存貯體來存放原始資料。您將能夠從主控台輕鬆存取儲存貯體,並在方便時下載資料。如需詳細資訊,請參閱建立、設定和使用 Amazon S3 儲存貯體。

    重要

    您有責任採取適當步驟來保護您的資料。我們強烈建議使用伺服器端加密,並封鎖對儲存貯體的公開存取。

    在上述命令中,儲存貯體是在美國東部 (維吉尼亞北部) 區域建立的。您可以選擇性地在請求內文中指定不同的區域。如需詳細資訊,請參閱區域、可用區域和 Local Zones

    您應該會看到看起來像這樣的輸出:

    { "Location": "/bucketname" }
  4. 識別您建立之儲存貯體的 Amazon Resource Name (ARN),其將是:

    arn:aws:s3:::bucketname

步驟 2:授予 Amazon Monitron 存取 Amazon S3 儲存貯體的權限 (使用 AWS CloudShell)

  1. 將下面的程式碼貼到文字編輯器中,並儲存為: monitron-assumes-role.json。請勿使用 Microsoft Word,這會新增額外的字元。使用簡單的文字編輯器,例如 Notepad 或 TextEdit。

    此政策允許 Amazon Monitron 擔任角色,以允許其存取您的 S3 儲存貯體。如需詳細資訊,請參閱中的政策和許可IAM。

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": ["monitron.amazonaws.com"] }, "Action": "sts:AssumeRole" }] }
  2. 將下面的文字貼到文字編輯器中,並儲存為: monitron-role-accesses-s3.json

    此政策將允許 Amazon Monitron (使用上述建立的角色) 存取您的 Amazon S3 儲存貯體。

    { "Statement": [ { "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucketname" ] }, { "Action": [ "s3:PutObject", "s3:GetBucketAcl" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucketname/*" ] } ], "Version": "2012-10-17" }
  3. 在您剛建立的文字檔案中,取代 bucketname 儲存貯體的名稱。

    例如,如果您的儲存貯體名稱不中斷,則您的檔案會如下所示:

    { "Statement": [ { "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::relentless" ] }, { "Action": [ "s3:PutObject", "s3:GetBucketAcl" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::relentless/*" ] } ], "Version": "2012-10-17" }
  4. 上傳您剛 CloudShell 在主目錄中建立的兩個 json 檔案。

    若要上傳檔案,請從 CloudShell 主控台頁面右上角選擇動作,然後選擇上傳檔案。

  5. 在 中的命令列中輸入下列項目 CloudShell:

    aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"

    此命令會建立角色並連接 monitron-assumes-role政策。

    您應該會看到看起來像這樣的輸出:

    { "Role": { "Path": "/", "RoleName": "role-for-monitron", "RoleId": "AROAT7PQQWN6BMTMASVPP", "Arn": "arn:aws:iam::273771705212:role/role-for-monitron", "CreateDate": "2021-07-14T02:48:15+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [{ "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "monitron.amazonaws.com" ] }, "Action": "sts:AssumeRole" }] } } }

    請記下您剛建立之角色ARN的值。以供稍後使用。

    在我們的範例中,ARN值為: arn:aws:iam::273771705212:role/role-for-monitron

  6. 在 中的命令列中輸入下列項目 CloudShell:

    aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"

    此命令會建立 monitron-role-accesses-s3 個政策。

    您應該會看到看起來像這樣的輸出:

    { "Policy": { "PolicyName": "role-uses-bucket", "PolicyId": "ANPAT7PQQWN6I5KLORSDQ", "Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2021-07-14T02:19:23+00:00", "UpdateDate": "2021-07-14T02:19:23+00:00" } }

    請記下您剛建立的政策ARN值。下一步需要用到它。

    在我們的範例中,ARN值為:

    arn:aws:iam::273771705212:policy/role-uses-bucket
  7. 在 的命令列中輸入下列項目 CloudShell,將 取代ARN為 role-uses-bucket 政策ARN的 :

    aws iam attach-role-policy --role-name role-for-monitron --policy-arn arn:aws:iam::273771705212:policy/role-uses-bucket

    此命令會將 monitron-role-accesses-s3 政策連接至您剛建立的角色。

    現在,您已建立並佈建 Amazon S3 儲存貯體、Amazon Monitron 可以擔任的角色、允許 Amazon Monitron 擔任該角色的政策,以及允許使用該角色的服務使用您的 Amazon S3 儲存貯體的另一項政策。

    您有責任採取適當步驟來保護您的資料。我們強烈建議使用伺服器端加密,並封鎖對儲存貯體的公開存取。如需詳細資訊,請參閱封鎖公有存取

步驟 3:建立支援票證

  1. 在 AWS 主控台中,選擇任何頁面右上角附近的問號圖示,然後選擇支援中心

    AWS console interface showing IAM dashboard with Support Center dropdown menu highlighted.
  2. 在下一頁中,選擇建立案例

    Support Center interface with Quick solutions, Active cases, and Create case button.
  3. 如何提供協助?頁面上,執行下列動作:

    1. 選擇帳戶和帳單支援

    2. 服務 下,選擇帳戶

    3. 類別 下,選擇合規與認證

    4. 如果該選項可供您使用,請根據您的支援訂閱選擇嚴重性

    5. 選擇 Next step: Additional information (下一步:其他資訊)。

      Support case form with Account and billing selected, and service details specified.
  4. 其他資訊中,執行下列動作:

    1. 主題 下,輸入 Amazon Monitron data export request

    2. 描述欄位中,輸入:

      1. 您的帳戶 ID

      2. 您建立的儲存貯體區域

      3. 您建立的儲存貯體ARN的 (例如:"arn:aws:s3::bucketname")

      4. 您建立ARN的角色的 (例如:"arn:aws:iam::273771705212:role/role-for-monitron")

      Form for Amazon Monitron data export request with fields for account and bucket details.
    3. 選擇下一步驟:立即解決或聯絡我們

  5. 立即解決中或聯絡我們執行下列動作:

    1. 立即解決 中,選取下一步

      Support options interface with "Solve now" and "Contact us" buttons, and recommendations.
    2. 聯絡我們 中,選擇您的偏好聯絡語言和偏好的聯絡方法。

    3. 選擇提交。將會顯示包含您的案例 ID 和詳細資訊的確認畫面。

      Contact options with language selection and choices for Web, Phone, or Chat communication.

AWS 客戶支援專員會盡快與您聯絡。如果列出的步驟有任何問題,專家可能會詢問您詳細資訊。如果已提供所有必要資訊,專家會在您的資料複製到您上面建立的 Amazon S3 儲存貯體後,立即通知您。