本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSSupport-ConfigureDNSQueryLogging
Description
AWSSupport-ConfigureDNSQueryLogging
Runbook 會針對源自您虛擬私有雲端 (VPC) 或 Amazon Route 53 託管區域的DNS查詢設定記錄。您可以選擇將查詢日誌發佈至 Amazon CloudWatch Logs、Amazon Simple Storage Service (Amazon S3) 或 Amazon Data Firehose。如需查詢記錄和解析器查詢記錄的詳細資訊,請參閱公開DNS查詢記錄和解析器查詢記錄。
文件類型
自動化
擁有者
Amazon
平台
Linux、macOS, Windows
參數
-
AutomationAssumeRole
類型:字串
說明:(選用) 允許 Systems Manager Automation 代表您執行動作ARN的 () 角色的 AWS Identity and Access Management Amazon Resource Name (IAM)。如果未指定角色,Systems Manager Automation 會使用啟動此 Runbook 的使用者許可。
-
LogDestinationArn
類型:字串
說明:(選用) 您要傳送查詢日誌ARN的 CloudWatch Logs 群組、Amazon S3 儲存貯體或 Firehose 串流的 。請注意,Route 53 公有DNS查詢記錄僅支援 CloudWatch Logs 群組。如果您未指定此參數的值,自動化會建立格式為
AWSSupport-ConfigureDNSQueryLogging-{automation:
的 CloudWatch Logs 群組,以及發佈查詢日誌IAM的資源政策。自動化建立的 CloudWatch 日誌群組具有 14 天的保留期。EXECUTION_ID
} -
QueryLogType
類型:字串
描述:(選用) 您要記錄的查詢類型。
有效值:公有 | Resolver/Private
預設:公有
-
ResourceId
類型:字串
描述:(必要) 您要記錄其查詢的資源 ID。如果您
Public
為QueryLogType
參數指定 ,資源必須是 Route 53 私有託管區域的 ID。如果您Resolver/Private
為QueryLogType
參數指定 ,資源必須是 的 IDVPC。
必要IAM許可
AutomationAssumeRole
參數需要下列動作才能成功使用 Runbook。
-
ec2:DescribeVpcs
-
firehose:ListTagsForDeliveryStream
-
firehose:PutRecord
-
firehose:PutRecordBatch
-
firehose:TagDeliveryStream
-
iam:AttachRolePolicy
-
iam:CreatePolicy
-
iam:CreateRole
-
iam:CreateServiceLinkedRole
-
iam:DeletePolicy
-
iam:DeleteRole
-
iam:DeleteRolePolicy
-
iam:GetPolicy
-
iam:GetRole
-
iam:PassRole
-
iam:PutRolePolicy
-
iam:TagRole
-
iam:UpdateRole
-
logs:CreateLogDelivery
-
logs:CreateLogGroup
-
logs:DeleteLogDelivery
-
logs:DeleteLogGroup
-
logs:DescribeLogGroups
-
logs:DescribeLogStreams
-
logs:DescribeResourcePolicies
-
logs:ListLogDeliveries
-
logs:PutResourcePolicy
-
logs:PutRetentionPolicy
-
logs:UpdateLogDelivery
-
route53:CreateQueryLoggingConfig
-
route53:DeleteQueryLoggingConfig
-
route53:GetHostedZone
-
route53resolver:AssociateResolverQueryLogConfig
-
route53resolver:CreateResolverQueryLogConfig
-
route53resolver:DeleteResolverQueryLogConfig
-
s3:GetBucketAcl
文件步驟
-
aws:executeScript
- 驗證您為ResourceId
參數指定的資源是否存在,並檢查資源類型是否符合所需的QueryLogType
選項。 -
aws:executeScript
- 驗證您為LogDestinationArn
參數指定的值是否符合所需的QueryLogType
。 -
aws:executeScript
- 驗證 Route 53 將日誌發佈至 CloudWatch Logs 日誌群組所需的許可,並在不存在時建立所需的IAM資源政策。 -
aws:executeScript
- 在選取的目的地上啟用DNS查詢記錄。