本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
配置進階設定
下一節包含 Firehose 串流進階設定的詳細資訊。
-
伺服器端加密 - Amazon Data Firehose 支援使用 AWS Key Management Service () 的 Amazon S3 伺服器端加密,用於加密 Amazon S3 中的交付資料。AWS KMS如需詳細資訊,請參閱使用 AWS KMS受管金鑰 (SSE-KMS) 使用伺服器端加密保護資料。
-
記錄錯誤 - Amazon Data Firehose 會記錄與處理和交付相關的錯誤。此外,當啟用資料轉換時,它可以記錄 Lambda 調用,並將資料交付錯誤傳送至 CloudWatch Logs。如需詳細資訊,請參閱使用 CloudWatch 日誌監控 Amazon Data Firehose。
重要
雖然為選用,但強烈建議在 Firehose 串流建立期間啟用 Amazon Data Firehose 錯誤記錄。此作法可確保在記錄處理或交付失敗時,您可以存取錯誤詳細資料。
-
許可 - Amazon Data Firehose 會針對 Firehose 串流所需的所有許可使用IAM角色。您可以選擇在自動指派必要許可的情況下建立新的角色,或選擇為 Amazon Data Firehose 建立的現有角色。此角色用於授予 Firehose 對各種服務的存取權,包括 S3 儲存貯體、 AWS KMS金鑰 (如果啟用資料加密) 和 Lambda 函數 (如果啟用資料轉換)。主控台可能建立一個含預留位置的角色。如需詳細資訊,請參閱什麼是 IAM?。
注意
IAM 角色 (包括預留位置) 是根據您在建立 Firehose 串流時選擇的組態所建立。如果您對 Firehose 串流來源或目的地進行任何變更,則必須手動更新IAM角色。
-
標籤 - 您可以新增標籤來組織 AWS 資源、追蹤成本和控制存取。
如果您在
CreateDeliveryStream
動作中指定標籤,Amazon Data Firehose 會對firehose:TagDeliveryStream
動作執行額外的授權,以驗證使用者是否具有建立標籤的許可。如果您未提供此許可,使用IAM資源標籤建立新 Firehose 串流的請求會失敗,AccessDeniedException
例如下列 。AccessDeniedException User: arn:aws:sts::x:assumed-role/x/x is not authorized to perform: firehose:TagDeliveryStream on resource: arn:aws:firehose:us-east-1:x:deliverystream/x with an explicit deny in an identity-based policy.
下列範例示範允許使用者建立 Firehose 串流並套用標籤的政策。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "firehose:CreateDeliveryStream", "Resource": "*", } }, { "Effect": "Allow", "Action": "firehose:TagDeliveryStream", "Resource": "*", } } ] }
選擇備份和進階設定後,請檢閱您的選擇,然後選擇建立 Firehose 串流 。
新的 Firehose 串流在可用之前,會先在建立狀態中花費一些時間。您的 Firehose 串流處於作用中狀態之後,您就可以開始從生產者傳送資料。