AWS Transfer for SFTP (SSH ファイル転送プロトコル) を使用して、サーバーのアクティビティの Amazon CloudWatch Logs を取得したいと考えています。これらの CloudWatch Logs の保持を AWS SFTP に許可する AWS Identity and Access Management (IAM) ロールを作成する必要があります。AWS コマンドラインインターフェイス (AWS CLI) を使用して、この IAM ロールを作成する方法を教えてください。

重要: 開始する前に、AWS CLI がインストールされ、設定されている必要があります。

以下のステップに従って、サーバーのアクティビティの CloudWatch Logs の保持を AWS SFTP に許可する IAM ロールを作成します。

1.    ターミナルのコマンドプロンプトから、以下のテキストを含む「transfer-trust-relationship.json」という名前のテキストファイルを作成します。このステートメントでは、AWS SFTP がロールを引き受けることを許可します。

{

"Version": "2012-10-17",
"Statement": [
      {
      "Effect": "Allow",
      "Principal": {
            "Service": "transfer.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {}
      }
   ]
}

2.    以下のテキストを含む「transfer-cloudwatch-logs-policy.json」という名前の別のテキストファイルを作成します。このステートメントでは、CloudWatch Logs の作成を許可します。

{
      "Version": "2012-10-17",
      "Statement": [
            {
                  "Sid": "VisualEditor0",
                  "Effect": "Allow",
                  "Action": [
                        "logs:CreateLogStream",
                        "logs:DescribeLogStreams",
                        "logs:CreateLogGroup",
                        "logs:PutLogEvents"
                  ],
                  "Resource": "*"
            }
      ]
}

3.    この AWS CLI コマンドを実行して、AWS SFTP がこのロールを引き受けることを許可するステートメントを含む IAM ロールを作成します。

aws iam create-role --role-name myAWSTransferLogRole --assume-role-policy-document file://transfer-trust-relationship.json --description "Access to my CloudWatch logs for AWS Transfer"

4.    このコマンドを実行して、CloudWatch Logs の作成を許可するポリシーを IAM ロールにアタッチします。

aws iam put-role-policy --role-name myAWSTransferLogRole --policy-name transfer-cloudwatch-logs-policy --policy-document file://transfer-cloudwatch-logs-policy.json

このページは役に立ちましたか? はい | いいえ

AWS サポート ナレッジ センターに戻る

サポートが必要ですか? AWS サポートセンターをご覧ください。

公開日: 2018 年 12 月 21 日