第 1 步:创建 Kinesis Data Firehosed精英stream - Amazon CloudWatch Logs
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

第 1 步:创建 Kinesis Data Firehosed精英stream

重要

步骤 1 中的所有步骤都需要在日志数据接收者账户中完成。

在以下示例中,示例命令使用了美国东部(弗吉尼亚北部)。将其替换为适用于您的部署的正确区域。

要创建用作目标的 Kinesis Data Firehose 传输流,请执行以下操作:

  1. 创建 Amazon S3 存储桶:

    aws s3api create-bucket --bucket firehose-test-bucket1 --create-bucket-configuration LocationConstraint=us-east-1
  2. 创建 IAM 角色,该角色向授予 Kinesis Data Firehose 权限。

    1. 首先,使用文本编辑器在文件中创建信任策略~/TrustPolicyForFirehose.json

      { "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId":"222222222222" } } } }
    2. 创建 IAM 角色,并指定您刚刚创建的信任策略文件。

      aws iam create-role \ --role-name FirehosetoS3Role \ --assume-role-policy-document file://~/TrustPolicyForFirehose.json
    3. 此命令的输出将类似于以下内容。记下角色名称和角色 ARN。

      { "Role": { "Path": "/", "RoleName": "FirehosetoS3Role", "RoleId": "AROAR3BXASEKW7K635M53", "Arn": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "CreateDate": "2021-02-02T07:53:10+00:00", "AssumeRolePolicyDocument": { "Statement": { "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "222222222222" } } } } } }
  3. 输入以下命令以创建 Kinesis Data Firehose 传输流。Replace我的角色 arn我的桶 ARN为您的部署提供正确的值。

    aws firehose create-delivery-stream \ --delivery-stream-name 'my-delivery-stream' \ --s3-destination-configuration \ '{"RoleARN": "arn:aws:iam::222222222222:role/FirehosetoS3Role", "BucketARN": "arn:aws:s3:::firehose-test-bucket1"}'

    该输出值应该类似于以下内容:

    { "DeliveryStreamARN": "arn:aws:firehose:us-east-1:222222222222:deliverystream/my-delivery-stream" }