

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为经典负载均衡器启用访问日志
<a name="enable-access-logs"></a>

要为负载均衡器启用访问日志，您必须指定负载均衡器将在其中存储日志的 Amazon S3 存储桶的名称。您还必须将一个存储桶策略附加到此存储桶，该策略向 Elastic Load Balancing 授予写入存储桶的权限。

**Topics**
+ [步骤 1：创建 S3 存储桶](#create-s3-bucket)
+ [步骤 2：将策略附加到 S3 存储桶](#attach-bucket-policy)
+ [步骤 3：配置访问日志](#configure-access-logs)
+ [步骤 4：确认存储桶权限](#verify-access-logs)
+ [问题排查](#enable-access-logs-troubleshooting)

## 步骤 1：创建 S3 存储桶
<a name="create-s3-bucket"></a>

在启用访问日志时，您必须为访问日志指定 S3 存储桶。存储桶必须满足以下要求。

**要求**
+ 存储桶必须位于与负载均衡器相同的区域中。该存储桶和负载均衡器可由不同的账户拥有。
+ 唯一支持的服务器端加密选项是 Amazon S3 托管密钥 (SSE-S3) 有关更多信息，请参阅 [Amazon S3 托管的加密密钥 (SSE-S3)](https://docs.amazonaws.cn/AmazonS3/latest/userguide/UsingServerSideEncryption.html)。

**使用 Amazon S3 控制台创建 S3 存储桶。**

1. 打开 Amazon S3 控制台，网址为 [https://console.aws.amazon.com/s3/](https://console.amazonaws.cn/s3/)。

1. 选择 **Create bucket (创建存储桶)**。

1. 在 **Create a bucket (创建存储桶)** 页上，执行以下操作：

   1. 对于**存储桶名称**，请输入存储桶的名称。此名称在 Amazon S3 内所有现有存储桶名称中必须唯一。在某些区域，可能对存储桶名称有其他限制。有关更多信息，请参阅《Amazon S3 用户指南》**中的[存储桶配额、限制和局限性](https://docs.amazonaws.cn/AmazonS3/latest/userguide/BucketRestrictions.html)。

   1. 对于 **Amazon 区域**，选择在其中创建负载均衡器的区域。

   1. 对于**默认加密**，选择 **Amazon S3 托管式密钥（SSE-S3）**。

   1. 选择 **创建存储桶 **。

## 步骤 2：将策略附加到 S3 存储桶
<a name="attach-bucket-policy"></a>

S3 存储桶必须具有为 Elastic Load Balancing 授予将访问日志写入存储桶的权限的存储桶策略。存储桶策略是 JSON 语句的集合，这些语句以访问策略语言编写，用于为存储桶定义访问权限。每个语句都包括有关单个权限的信息并包含一系列元素。

如果您正在使用具有附加策略的现有存储桶，则可以将 Elastic Load Balancing 访问日志的语句添加到该策略。如果您这样做，则建议您评估生成的权限集，以确保它们适用于需要具有对访问日志的存储桶的访问权的用户。

### 存储桶策略
<a name="bucket-policy-logdelivery"></a>

该策略向日志传送服务授予权限。

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "logdelivery.elasticloadbalancing.amazonaws.com"
      },
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::{{amzn-s3-demo-bucket}}/{{prefix}}/AWSLogs/{{123456789012}}/*"
    }
  ]
}
```

对于 `Resource`，使用示例策略中显示的格式，输入访问日志所在位置的 ARN。请务必在 S3 存储桶 ARN 的资源路径中，包含该负载均衡器所在账户的账户 ID。这样可以确保只有来自指定账户的负载均衡器才能将访问日志写入 S3 存储桶。

您指定的 ARN 取决于您是否计划在[步骤 3](#enable-access-logs) 中启用访问日志时包含前缀。

**带前缀的 S3 存储桶 ARN 示例**  
S3 存储桶名称为 amzn-s3-demo-logging-bucket，前缀为 logging-prefix。

```
arn:aws:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
```

**不带前缀的 S3 存储桶 ARN 示例**  
S3 存储桶名称为 amzn-s3-demo-logging-bucket。S3 存储桶 ARN 中没有前缀部分。

```
arn:aws:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
```

### 传统存储桶策略
<a name="legacy-bucket-policy"></a>

在此之前，对于 2022 年 8 月之前可用的区域，我们要求向该区域特定的弹性负载均衡账户授予权限的策略。此传统策略仍然受到支持，但我们建议您将其替换为上述较新的策略。如果您希望继续使用传统存储桶策略（此处未显示），则可以这样做。

### 安全最佳实践
<a name="bucket-policy-security-best-practices"></a>

为了增强安全性，请使用精确的 S3 存储桶 ARNs。
+ 使用完整的资源路径，而不仅仅是 S3 存储桶 ARN。
+ 包括 S3 存储桶 ARN 的账户 ID 部分。
+ 请勿在 S3 存储桶 ARN 的账户 ID 部分使用通配符（\*）。

创建存储桶策略后，使用 Amazon S3 接口（例如 Amazon S3 控制台或 Amazon CLI 命令）将您的存储桶策略附加到 S3 存储桶。

**使用控制台将存储桶策略附加到您的存储桶**

1. 打开 Amazon S3 控制台，网址为 [https://console.aws.amazon.com/s3/](https://console.amazonaws.cn/s3/)。

1. 选择存储桶的名称以打开其详细信息页面。

1. 选择 **Permissions**（权限），然后选择 **Bucket policy**（存储桶策略)、**Edit**（编辑）。

1. 更新存储桶策略以授予所需权限。

1. 选择**保存更改**。

**要将存储桶策略附加到 S3 存储桶，请使用 Amazon CLI**  
使用 [put-bucket-policy](https://docs.amazonaws.cn/cli/latest/reference/s3api/put-bucket-policy.html) 命令。在此示例中，存储桶策略已保存到指定的 .json 文件中。

```
aws s3api put-bucket-policy \
    --bucket {{amzn-s3-demo-bucket}} \
    --policy file://{{access-log-policy.json}}
```

## 步骤 3：配置访问日志
<a name="configure-access-logs"></a>

使用以下过程配置访问日志，以捕获请求信息并将日志文件传输到 S3 存储桶。

**要求**  
存储桶必须满足[第 1 步](#create-s3-bucket)中所描述的要求，并且必须附加[第 2 步](#attach-bucket-policy)中所描述的存储桶策略。如果指定前缀，则前缀不得包含字符串 “AWSLogs”。

**使用控制台为负载均衡器配置访问日志**

1. 打开位于 [https://console.aws.amazon.com/ec2/](https://console.amazonaws.cn/ec2/) 的 Amazon EC2 控制台。

1. 在导航窗格上的 **Load Balancing**（负载均衡）下，选择 **Load Balancers**（负载均衡器）。

1. 选择您的负载均衡器的名称以打开其详细信息页面。

1. 在**属性**选项卡上，选择**编辑**。

1. 在**编辑负载均衡器属性**页面的**监控**部分中，执行以下操作：

   1. 启用**访问日志**。

   1. 对于 **S3 URI**，输入日志文件的 S3 URI。您指定的 URI 取决于您是否使用前缀。
      + 带有前缀的 URI：`s3://{{amzn-s3-demo-logging-bucket}}/{{logging-prefix}}`
      + 不带前缀的 URI：`s3://{{amzn-s3-demo-logging-bucket}}`

   1. 将**日志记录间隔时间**保留为 `60 minutes - default`。

   1. 选择**保存更改**。

**要为负载均衡器配置访问日志，请使用 Amazon CLI**  
首先，创建一个 .json 文件，该文件使 Elastic Load Balancing 能够捕获日志并每 60 分钟将这些日志传输到您为日志创建的 S3 存储桶一次：

```
{ 
  "AccessLog": {
    "Enabled": true,
    "S3BucketName": "{{amzn-s3-demo-logging-bucket}}",
    "EmitInterval": 60,
    "S3BucketPrefix": "{{my-app}}"
  }
}
```

接下来，在[modify-load-balancer-attributes](https://docs.amazonaws.cn/cli/latest/reference/elb/modify-load-balancer-attributes.html)命令中指定.json 文件，如下所示：

```
aws elb modify-load-balancer-attributes --load-balancer-name {{my-loadbalancer}} --load-balancer-attributes file://{{my-json-file}}.json
```

以下为响应示例。

```
{
    "LoadBalancerAttributes": {
        "AccessLog": {
            "Enabled": true,
            "EmitInterval": 60,
            "S3BucketName": "amzn-s3-demo-logging-bucket",
            "S3BucketPrefix": "my-app"
        }
    },
    "LoadBalancerName": "my-loadbalancer"
}
```

**管理保存访问日志的 S3 存储桶**  
要删除您配置用于访问日志的存储桶，请确保首先禁用访问日志。否则，如果有一个名称相同的新存储桶，并且在您不拥有的存储桶中创建了所需的存储桶策略 Amazon Web Services 账户 ，Elastic Load Balancing 可能会将您的负载均衡器的访问日志写入这个新存储桶。

## 步骤 4：确认存储桶权限
<a name="verify-access-logs"></a>

在为负载均衡器启用访问日志后，Elastic Load Balancing 将验证 S3 存储桶，并创建测试文件以确保存储桶策略指定所需权限。您可以使用 S3 控制台验证是否已创建测试文件。测试文件不是实际的访问日志文件；它不包含示例记录。

**验证 Elastic Load Balancing 是否在 S3 存储桶中创建了测试文件**

1. 打开 Amazon S3 控制台，网址为 [https://console.aws.amazon.com/s3/](https://console.amazonaws.cn/s3/)。

1. 选择您指定用于访问日志的 S3 存储桶的名称。

1. 导航到测试文件 `ELBAccessLogTestFile`。位置取决于您是否使用前缀。
   + 带有前缀的位置：{{amzn-s3-demo-loadbalancer-logs}}{{logging-prefix}}/AWSLogs/{{123456789012}}/ELBAccessLogTestFile
   + 不带前缀的位置：{{amzn-s3-demo-loadbalancer-logs}}/AWSLogs/{{123456789012}}/ELBAccessLogTestFile

## 问题排查
<a name="enable-access-logs-troubleshooting"></a>

**存储桶的访问被拒绝：{{bucket-name}}。请检查 S3bucket 权限**

如果您收到此错误，则以下是可能的原因：
+ 存储桶策略没有为 Elastic Load Balancing 授予将访问日志写入存储桶的权限。确认您使用的是该区域正确的存储桶策略。确认资源 ARN 使用的存储桶名称与您在启用访问日志时指定的存储桶名称相同。如果您在启用访问日志时未指定前缀，请确认资源 ARN 不包含前缀。
+ 存储桶使用不支持的服务器端加密选项。该存储段必须使用 Amazon S3 托管密钥（SSE-S3）。