

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用主控台啟用 Security Lake
<a name="get-started-console"></a>

本教學說明如何透過 啟用和設定 Security Lake AWS 管理主控台。作為 的一部分 AWS 管理主控台，Security Lake 主控台提供簡化的入門程序，並建立建立資料湖所需的所有必要 AWS Identity and Access Management (IAM) 角色。

## 步驟 1：設定來源
<a name="define-collection-objective"></a>

Security Lake 會從各種來源以及您的 和 收集日誌 AWS 帳戶 和事件資料 AWS 區域。請依照這些指示來識別您希望 Security Lake 收集哪些資料。您只能使用這些指示來新增原生支援的 AWS 服務 作為來源。如需新增自訂來源的詳細資訊，請參閱 [從 Security Lake 中的自訂來源收集資料](custom-sources.md)。

**設定日誌來源集合**

1. 開啟位於 https：//[https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/) 的 Security Lake 主控台。

1. 使用頁面右上角的 AWS 區域 選取器，選取區域。您可以在加入時在目前區域和其他區域中啟用 Security Lake。

1. 選擇**開始使用**。

1. 針對**選取日誌和事件來源**，選擇下列其中一個**來源選項**：

   1. **擷取預設 AWS 來源** – 當您選擇建議的選項時，CloudTrail - S3 資料事件預設 AWS WAF 不會包含用於擷取。這是因為擷取大量這兩種來源類型可能會大幅影響使用成本。若要擷取這些來源，請先選取**擷取特定 AWS 來源**選項，然後從**日誌和事件來源清單中選取這些來源**。

   1. **擷取特定 AWS 來源** – 使用此選項，您可以選取要擷取的一或多個日誌和事件來源。
**注意**  
當您第一次在帳戶中啟用 Security Lake 時，所有選取的日誌和事件來源都將成為 15 天免費試用期的一部分。如需用量統計資料的詳細資訊，請參閱 [檢閱用量和預估成本](reviewing-usage-costs.md)。

1. 針對**版本**，選擇您要從中擷取日誌和事件來源的資料來源版本。如需有關版本的詳細資訊，請參閱[OCSF 來源識別](open-cybersecurity-schema-framework.md#ocsf-source-identification)。
**重要**  
如果您沒有在指定區域中啟用新版本 AWS 日誌來源所需的角色許可，請聯絡您的 Security Lake 管理員。如需詳細資訊，請參閱[更新角色許可](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#update-role-permissions)。

1. 針對**選取區域**，選擇是否從所有支援的區域或特定區域擷取日誌和事件來源。如果您選擇**特定區域**，請選取要擷取資料的區域。

1. 對於**選取帳戶**，請執行下列步驟：

   1. 選擇 Security Lake 是否會從組織**中的所有帳戶**或**特定帳戶**擷取資料。系統會使用您在此組態期間選擇的設定，為這些帳戶啟用 Security Lake。

   1. 預設會選取**自動為新組織帳戶啟用 Security Lake** 核取方塊。這些自動啟用設定將在加入您的組織 AWS 帳戶 時套用到 。您可以隨時編輯自動啟用設定。
**注意**  
自動啟用設定只會在帳戶加入您的組織時套用，而不會套用到現有帳戶。如需詳細資訊，請參閱[在主控台中編輯新帳戶組態](multi-account-management.md#security-lake-new-account-auto-enable)。

   

1. 對於**服務存取**，建立新的 IAM 角色或使用現有的 IAM 角色，授予 Security Lake 從您的來源收集資料並將其新增至資料湖的許可。您啟用 Security Lake 的所有區域都會使用一個角色。

1. 選擇**下一步**。

## 步驟 2：定義儲存設定和彙總區域 （選用）
<a name="define-target-objective"></a>

您可以指定您希望 Security Lake 存放資料的 Amazon S3 儲存類別，以及存放資料的時間長度。您也可以指定彙總區域來合併來自多個區域的資料。這些是選用步驟。如需詳細資訊，請參閱[Security Lake 中的生命週期管理](lifecycle-management.md)。

**設定儲存和彙總設定**

1. 如果您想要將多個貢獻區域的資料合併至彙總區域，請在**選取彙總區域**中選擇**新增彙總區域**。指定彙總區域和將對其做出貢獻的區域。您可以設定一或多個彙總區域。

1. 針對**選取儲存類別**，選擇 Amazon S3 儲存類別。預設儲存類別為 **S3 Standard**。如果您希望資料在該時間之後轉換到另一個儲存類別，請提供保留期間 （以天為單位），然後選擇**新增轉換**。保留期間結束後，物件會過期，Amazon S3 會將其刪除。如需 Amazon S3 儲存類別和保留的詳細資訊，請參閱 [保留管理](lifecycle-management.md#retention-management)。

1. 如果您在第一個步驟中選取了彙總區域，對於**服務存取**，請建立新的 IAM 角色或使用現有 IAM 角色，授予 Security Lake 跨多個區域複寫資料的許可。

1. 選擇**下一步**。

## 步驟 3：檢閱和建立資料湖
<a name="review-create"></a>

檢閱 Security Lake 將從中收集資料的來源、您的彙總區域，以及您的保留設定。然後，建立您的資料湖。

**檢閱和建立資料湖**

1. 啟用 Security Lake 時，請檢閱**日誌和事件來源**、**區域**、**彙總區域**和**儲存類別**。

1. 選擇**建立**。

建立資料湖之後，您會在 Security Lake 主控台上看到**摘要**頁面。此頁面提供**區域**和**彙總區域**數量、訂閱者相關資訊和**問題的**概觀。

**問題**功能表會顯示過去 14 天內影響 Security Lake 服務或 Amazon S3 儲存貯體的問題摘要。如需有關每個問題的其他詳細資訊，您可以前往 Security Lake ****主控台的問題頁面。

## 步驟 4：檢視和查詢您自己的資料
<a name="explore-data-lake"></a>

建立資料湖後，您可以使用 Amazon Athena 或類似服務來檢視和查詢 AWS Lake Formation 資料庫和資料表中的資料。當您使用主控台時，Security Lake 會自動將資料庫檢視許可授予您用來啟用 Security Lake 的角色。角色至少必須具有*資料分析師*許可。如需許可層級的詳細資訊，請參閱 [Lake Formation 角色和 IAM 許可參考](https://docs.aws.amazon.com/lake-formation/latest/dg/permissions-reference.html)。如需授予`SELECT`許可的指示，請參閱《 *AWS Lake Formation 開發人員指南*》中的[使用具名資源方法授予資料目錄許可](https://docs.aws.amazon.com/lake-formation/latest/dg/granting-cat-perms-named-resource.html)。

## 步驟 5：建立訂閱者
<a name="subscribe-data"></a>

建立資料湖之後，您可以新增訂閱者以取用您的資料。訂閱者可以透過直接存取 Amazon S3 儲存貯體中的物件或查詢資料湖來取用資料。如需訂閱者的詳細資訊，請參閱 [Security Lake 中的訂閱者管理](subscriber-management.md)。