关于VPC-Subnet-流日志-上传发送到-CloudWatch Logs-所需要的IAM-Role-策略
Posted on 2023-10-08 10:48 520_1351 阅读(33) 评论(0) 编辑 收藏 举报因最近需要进行网络数据流量分析,需要捕获一个子网的流量、验证对端的数据是否有到达AWS的VPC中指定的子网
于是决定对那个子网创建一个流日志,关于流日志的创建,可以发送到如下 CloudWatch Logs, Amazon S3 存储桶,Kinesis Firehose
这里笔者为了方便分析,于是决定发送到 CloudWatch Logs,如果是要发送到 CloudWatch Logs,必须要选择一个IAM-Role
这样还得先创建一个IAM - Role ,其policy权限策略, 可以如下:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogGroups", "logs:DescribeLogStreams" ], "Resource": "*" } ] }
特别需要注意的,还得有【可信实体】,即IAM类型,用要能用于 vpc-flow-logs.amazonaws.com 服务
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpc-flow-logs.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
配置完成后,过一段时间就可以到 CloudWatch的【日志组】中看到数据了,也可以到 【Logs Insights】中写特定的语句,查看自己需要的数据
尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17748365.html
作者:一名卑微的IT民工
出处:https://www.cnblogs.com/5201351
本博客所有文章仅用于学习、研究和交流目的,欢迎非商业性质转载。
由于博主的水平不高,文章没有高度、深度和广度,只是凑字数,不足和错误之处在所难免,希望大家能够批评指出。
博主是利用读书、参考、引用、复制和粘贴等多种方式打造成自己的文章,请原谅博主成为一个卑微的IT民工!