本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 日誌中的 Transit Gateway 流程 CloudWatch 日誌記錄
流程日誌可以將流程日誌資料直接發佈到 Amazon CloudWatch。
發佈到 CloudWatch 記錄檔時,流程記錄資料會發佈至記錄群組,且每個傳輸閘道在記錄群組中都有唯一的記錄資料流。日誌串流包含流量日誌記錄。您可以建立多個流量日誌,將資料發佈至相同的日誌群組。若相同日誌群組中的一或多個流量日誌內存在相同的傳輸閘道,它便會擁有一個合併日誌串流。若您指定其中一個流量日誌應擷取拒絕流量,並且指定其他流量日誌應擷取接受流量,則合併日誌串流便會擷取所有流量。
將流程記錄發佈到記錄檔時,付費記錄的資料擷取和封存費用將適用。 CloudWatch 如需詳細資訊,請參閱 Amazon CloudWatch 定價
在記 CloudWatch 錄中,時間戳記欄位對應於流程記錄中擷取的開始時間。此ingestionTime欄位提供 CloudWatch Logs 接收流程記錄的日期和時間。該時間戳記晚於流量日誌記錄中擷取的結束時間。
如需有關 CloudWatch 日誌的詳細資訊,請參閱 Amazon 日 CloudWatch 誌使用者指南中的傳送至 CloudWatch 日誌的日誌。
IAM用於將流程記錄發佈至 CloudWatch 記錄的角色
與流程記錄相關聯的IAM角色必須具有足夠的權限,才能將流程記錄發佈到記錄檔中指定的 CloudWatch 記錄群組。IAM角色必須屬於您的 AWS 帳戶.
附加至您IAM角色的IAM原則必須至少包含下列權限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogGroups", "logs:DescribeLogStreams" ], "Resource": "*" } ] }
同時確認您的角色具有允許流量日誌服務擔任角色的信任關係。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpc-flow-logs.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
建議您使用 aws:SourceAccount
和 aws:SourceArn
條件金鑰,保護自己免受混淆代理人問題的困擾。例如,您可以將下列條件區塊新增至先前的信任政策。來源帳戶是流程記錄檔的擁有者,來源ARN是流程記錄檔ARN。如果您不知道流程記錄 ID,可以ARN使用萬用字元 (*) 取代該部分,然後在建立流程記錄檔後更新原則。
"Condition": {
"StringEquals": {
"aws:SourceAccount": "account_id
"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:ec2:region
:account_id
:vpc-flow-log/flow-log-id
"
}
}
IAM使用者傳遞角色的權限
使用者還必須擁有對與流程記錄相關聯之IAM角色使用iam:PassRole
動作的權限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["iam:PassRole"], "Resource": "arn:aws:iam::
account-id
:role/flow-log-role-name
" } ] }