

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Analysieren Sie mit Amazon OpenSearch Service
<a name="CloudWatchLogs-OpenSearch-Dashboards"></a>

CloudWatch Logs lässt sich in Logs integrieren Amazon OpenSearch Service , sodass Sie automatisch kuratierte Dashboards erstellen können, die wichtige Kennzahlen anzeigen, die OpenSearch Service aus Protokollen ableitet, die von Services verkauft wurden. AWS Die folgenden Dashboards sind verfügbar:
+ Ein **Amazon VPC Flow Logs-Dashboard** erfasst Netzwerkflussdaten für Amazon VPC. Es hilft Ihnen, den Netzwerkverkehr zu analysieren, ungewöhnliche Muster zu erkennen und die Ressourcennutzung zu überwachen. Zu den wichtigsten angezeigten Metriken gehören die folgenden:
  + Gesamtzahl der Ströme sowie Akzeptanz und Ablehnung dieser Ströme
  + Verkehrsmuster im Laufe der Zeit
  + Ein Sankey-Diagramm, das den Datenfluss zwischen Quelle und Ziel veranschaulicht IPs (Top-Talker)
  +  IPs Nach Anzahl der übertragenen Bytes und Pakete
**Anmerkung**  
Derzeit wird nur das Feldformat VPC Version 2 unterstützt.
+ Ein **AWS WAF Logs-Dashboard** bietet Einblicke in den Web-Traffic, der von AWS WAFüberwacht wird. Dieses Dashboard hilft Ihnen dabei, Verkehrsmuster, blockierte Anfragen und potenzielle Bedrohungen aus bestimmten Regionen oder zu identifizieren IPs. Zu den wichtigsten Kennzahlen, die angezeigt werden, gehören:
  + Gesamtzahl der Anfragen, einschließlich der Anzahl der Anfragen nach „ZULASSEN“ und „BLOCKIEREN“.
  + Anforderungsverlauf im Zeitverlauf, wobei zulässige und blockierte Anfragen angezeigt werden.
  + Aufschlüsselung der Anfragen nach Web-ACL-Name, blockierten Anfragen nach Abschlussregel und Quelle. IPs
  + Eine geografische Verteilung der Herkunft der Anfragen.
  +  Die wichtigsten Kunden IPs - und Abschlussregeln nach Anzahl der Anfragen.
+ Ein **CloudTrail Protokoll-Dashboard** bietet mithilfe von CloudTrail Protokollen einen Überblick über die API-Aktivitäten in Ihrer AWS Umgebung. Es ist nützlich, um API-Aktivitäten zu überwachen, Aktionen zu prüfen und potenzielle Sicherheits- oder Compliance-Probleme zu identifizieren. Zu den wichtigsten Kennzahlen, die angezeigt werden, gehören:
  + Gesamtzahl der Ereignisse und Verlauf der Ereignisse im Zeitverlauf
  + Eine Aufschlüsselung der Ereignisse nach Konto IDs, Kategorien und Regionen.
  + Top APIs, Dienste und Quelle, die an der Generierung von Ereignissen IPs beteiligt waren.
  + Eine Tabelle der wichtigsten Benutzer, die Ereignisse generieren, mit detaillierten Informationen zu Benutzerkonten und der Anzahl der Ereignisse.
+ Ein **AWS Network Firewall**Dashboard bietet einen besseren Einblick in den Netzwerkverkehr und bietet wertvolle Einblicke für die Sicherheitsüberwachung und -analyse. Dieses Dashboard bietet einen umfassenden Überblick über verschiedene Netzwerkmetriken und -muster, sodass potenzielle Sicherheitsprobleme schnell erkannt und Netzwerkkonfigurationen optimiert werden können. Zu den wichtigsten angezeigten Metriken gehören die folgenden:
  + Die wichtigsten Redner und Protokolle
  + Einblicke in Endgeräte PrivateLink 
  + Zulässiger und blockierter Datenverkehr mit Angabe von TLS-Servernamen

Die in diesen kuratierten Dashboards angezeigten Metriken stammen aus Amazon OpenSearch Service Analysen.

Bevor Sie diese Dashboards anzeigen können, müssen Sie eine IAM-Rolle erstellen und eine einmalige Integration von Logs mit durchführen. CloudWatch Amazon OpenSearch Service Diese einmalige Integration konfiguriert die Amazon OpenSearch Service Ressourcen, die zum Erstellen und Rendern des Dashboards benötigt werden. Für die in Anspruch genommenen OpenSearch Dienste fallen Gebühren an. Weitere Informationen finden Sie unter [ CloudWatch Amazon-Preise](https://aws.amazon.com/cloudwatch/pricing/).

Sie können diese kuratierten Dashboards nur für Protokollgruppen in der Standard-Protokollklasse erstellen.

**Wichtig**  
Verwenden Sie [Log-Transformatoren](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html) nicht für Log-Gruppen, für die Sie Dashboards für verkaufte Logs erstellen möchten. Die Transformation von Protokollereignissen führt dazu, dass die Dashboards leere Daten enthalten.

**Topics**
+ [Schritt 1: Erstellen Sie die Integration mit Service OpenSearch](OpenSearch-Dashboards-Integrate.md)
+ [Schritt 2: Erstellen Sie Dashboards für verkaufte Logs](OpenSearch-Dashboards-Create.md)
+ [Dashboards für verkaufte Logs anzeigen, bearbeiten oder löschen](OpenSearch-Dashboards-Manage.md)
+ [IAM-Richtlinien für Benutzer](OpenSearch-Dashboards-UserRoles.md)
+ [Berechtigungen, die für die Integration erforderlich sind](OpenSearch-Dashboards-CreateRole.md)

# Schritt 1: Erstellen Sie die Integration mit Service OpenSearch
<a name="OpenSearch-Dashboards-Integrate"></a>

Der erste Schritt besteht darin, die Integration mit OpenSearch Service zu erstellen, was Sie nur einmal tun müssen. Durch die Erstellung der Integration werden die folgenden Ressourcen in Ihrem Konto erstellt.
+ **[Eine OpenSearch Service Zeitreihensammlung](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-collections.html)** ohne hohe Verfügbarkeit. 

  Eine Sammlung besteht aus einer Reihe von OpenSearch *Dienstindizes*, die zusammenarbeiten, um eine Arbeitslast zu unterstützen.
+ **Zwei Sicherheitsrichtlinien** für die Sammlung. In der einen wird der Verschlüsselungstyp definiert, der entweder mit einem vom Kunden verwalteten AWS KMS Schlüssel oder mit einem Schlüssel, der dem Dienst gehört. Die andere Richtlinie definiert den Netzwerkzugriff, sodass die OpenSearch Dienstanwendung auf die Sammlung zugreifen kann. Weitere Informationen finden Sie unter [Verschlüsselung ruhender Daten für Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html).
+ **[Eine Richtlinie für den Zugriff auf OpenSearch Servicedaten](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)**, die definiert, wer auf Daten in der Sammlung zugreifen kann. 
+ **[Eine OpenSearch Service-Direktabfrage-Datenquelle](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3.html)** mit als Quelle definierten CloudWatch Protokollen. 
+ **[Eine OpenSearch Dienstanwendung](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)** mit dem Namen`aws-analytics`. Die Anwendung wird so konfiguriert, dass sie die Erstellung eines Workspace ermöglicht. Wenn eine Anwendung mit dem Namen `aws-analytics` bereits existiert, wird sie aktualisiert, um diese Sammlung als Datenquelle hinzuzufügen.
+ **[Ein OpenSearch Service-Workspace](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)**, der die Dashboards hostet und es allen Benutzern, denen Zugriff gewährt wurde, ermöglicht, aus dem Workspace zu lesen.

**Topics**
+ [Erforderliche Berechtigungen](#OpenSearch-Dashboards-Perms)
+ [Erstellen Sie die Integration](#OpenSearch-Dashboards-Procedure)

## Erforderliche Berechtigungen
<a name="OpenSearch-Dashboards-Perms"></a>

Um die Integration zu erstellen, müssen Sie bei einem Konto angemeldet sein, das über die **CloudWatchOpenSearchDashboardsFullAccess**verwaltete IAM-Richtlinie oder gleichwertige Berechtigungen verfügt, wie hier gezeigt. Sie benötigen außerdem diese Berechtigungen, um die Integration zu löschen, Dashboards zu erstellen, zu bearbeiten und zu löschen und das Dashboard manuell zu aktualisieren.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "CloudWatchOpenSearchDashboardsIntegration",
            "Effect": "Allow",
            "Action": [
                "logs:ListIntegrations",
                "logs:GetIntegration",
                "logs:DeleteIntegration",
                "logs:PutIntegration",
                "logs:DescribeLogGroups",
                "opensearch:ApplicationAccessAll",
                "iam:ListRoles",
                "iam:ListUsers"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchLogsOpensearchReadAPIs",
            "Effect": "Allow",
            "Action": [
                "aoss:BatchGetCollection",
                "aoss:BatchGetLifecyclePolicy",
                "es:ListApplications"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "observability.aoss.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionRequestAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationRequestAccess",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionResourceAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:DeleteCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationResourceAccess",
            "Effect": "Allow",
            "Action": [
                "es:UpdateApplication",
                "es:GetApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateSecurityPolicy",
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:DeleteSecurityPolicy",
                "aoss:GetAccessPolicy",
                "aoss:GetSecurityPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAPIAccessAll",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsIndexPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:GetAccessPolicy",
                "aoss:CreateLifecyclePolicy",
                "aoss:DeleteLifecyclePolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:index": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsDQSRequestQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsStartDirectQueryAccess",
            "Effect": "Allow",
            "Action": [
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*"
        },
        {
            "Sid": "CloudWatchLogsDQSResourceQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:GetDirectQueryDataSource",
                "es:DeleteDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsPassRoleAccess",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "directquery.opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAossTagsAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:TagResource"
            ],
            "Resource": "arn:aws:aoss:*:*:collection/*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsApplicationTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:application/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsDataSourceTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        }
    ]
}
```

------

## Erstellen Sie die Integration
<a name="OpenSearch-Dashboards-Procedure"></a>

Gehen Sie wie folgt vor, um die Integration zu erstellen.

**Um CloudWatch Logs zu integrieren mit Amazon OpenSearch Service**

1. Öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im linken Navigationsbereich **Logs Insights** und dann den OpenSearch Tab **Analysieren mit** aus.

1. Wählen Sie „**Integration erstellen**“.

1. Geben Sie für **Integrationsname** einen Namen für die Integration ein.

1. (Optional) Um die in OpenSearch Service Serverless geschriebenen Daten zu verschlüsseln, geben Sie den ARN des AWS KMS Schlüssels ein, den Sie in den **KMS-Schlüssel-ARN** verwenden möchten. Weitere Informationen finden Sie unter [Verschlüsselung im Ruhezustand](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html) im Amazon OpenSearch Service Developer Guide.

1. Geben Sie für die **Datenaufbewahrung** den Zeitraum ein, für den die OpenSearch Service-Datenindizes aufbewahrt werden sollen. Dies definiert auch den maximalen Zeitraum, für den Sie Daten in den Dashboards anzeigen können. Wenn Sie eine längere Datenaufbewahrungsdauer wählen, fallen zusätzliche Such- und Indexierungskosten an. Weitere Informationen finden Sie unter [OpenSearch Service Serverless Pricing](https://aws.amazon.com/opensearch-service/pricing/).

   Die maximale Aufbewahrungsfrist beträgt 30 Tage.

   Die Dauer der Datenspeicherung wird auch zur Erstellung der Lebenszyklusrichtlinie für die OpenSearch Servicesammlung verwendet. 

1. Erstellen Sie für die **IAM-Rolle für das Schreiben in die OpenSearch Sammlung** eine neue IAM-Rolle oder wählen Sie eine vorhandene IAM-Rolle aus, die zum Schreiben in die OpenSearch Servicesammlung verwendet werden soll.

   Das Erstellen einer neuen Rolle ist die einfachste Methode, und die Rolle wird mit den erforderlichen Berechtigungen erstellt.
**Anmerkung**  
Wenn Sie eine Rolle erstellen, verfügt sie über Leserechte aus allen Protokollgruppen im Konto.

   Wenn Sie eine bestehende Rolle auswählen möchten, sollte sie über die unter aufgeführten Berechtigungen verfügen[Berechtigungen, die für die Integration erforderlich sind](OpenSearch-Dashboards-CreateRole.md). Alternativ können Sie „**Bestehende Rolle verwenden**“ auswählen und dann im Abschnitt „**Zugriffsberechtigungen der ausgewählten Rolle überprüfen**“ die Option „**Rolle erstellen**“ auswählen. Auf diese Weise können Sie die unter aufgeführten Berechtigungen [Berechtigungen, die für die Integration erforderlich sind](OpenSearch-Dashboards-CreateRole.md) als Vorlage verwenden und diese ändern. Dies ist beispielsweise der Fall, wenn Sie eine genauere Steuerung der Protokollgruppen angeben möchten.

1. Für **IAM-Rollen und Benutzer, die Dashboards anzeigen können**, wählen Sie aus, wie Sie IAM-Rollen und IAM-Benutzern Zugriff auf das Dashboard mit verkauften Protokollen gewähren möchten:
   + Um den Dashboard-Zugriff auf einige Benutzer zu beschränken, wählen **Sie IAM-Rollen und Benutzer auswählen, die Dashboards anzeigen können**. Suchen Sie dann im Textfeld nach den IAM-Rollen und IAM-Benutzern, denen Sie Zugriff gewähren möchten, und wählen Sie diese aus.
   + Um allen Benutzern Zugriff auf das Dashboard zu gewähren, wählen Sie **Allen Rollen und Benutzern in diesem Konto das Anzeigen von Dashboards erlauben**.
**Wichtig**  
Wenn Sie Rollen oder Benutzer oder alle Benutzer auswählen, werden diese nur der [Datenzugriffsrichtlinie hinzugefügt, die für den Zugriff](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) auf die OpenSearch Service-Sammlung erforderlich ist, in der die Dashboard-Daten gespeichert werden. **Damit sie die Dashboards der verkauften Logs einsehen können, müssen Sie diesen Rollen und Benutzern auch die [CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess) verwaltete IAM-Richtlinie zuweisen.**

1. **Wählen Sie „Integration erstellen“**

   Das Erstellen der Integration dauert einige Minuten.

# Schritt 2: Erstellen Sie Dashboards für verkaufte Logs
<a name="OpenSearch-Dashboards-Create"></a>

Nachdem Sie die Integration erstellt haben, können Sie Dashboards erstellen. Dashboards sind für Amazon VPC-Flow-Logs, Logs und CloudTrail AWS WAF Logs verfügbar.

**Um ein verkäufliches Log-Dashboard mit von Service abgeleiteten Metriken zu erstellen OpenSearch**

1. Öffnen Sie die CloudWatch Konsole unter. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Wählen Sie im linken Navigationsbereich **Logs Insights** und dann den OpenSearch Tab **Analysieren mit** aus.

1. Klicken Sie auf **Dashboard erstellen**.

1. Wählen Sie aus, für welche Art von Protokollen das Dashboard erstellt werden soll, AWS WAF, Amazon VPC-Flow-Logs, CloudTrail, oder AWS Network Firewall.

1. Geben Sie einen Namen für das Dashboard und optional eine Beschreibung ein.

1. Geben Sie **unter Häufigkeit der Datensynchronisierung** ein, wie oft OpenSearch Service Abfragen durchführen soll, CloudWatch damit die in OpenSearch Service erstellten Metriken und Indizes synchronisiert und mit neuen Daten aktualisiert werden können. OpenSearch Service erstellt Metriken und Indizes in Ihren Protokollen, um das Dashboard zu rendern.

   Wenn Sie eine kürzere Zeit wählen, bleiben die Daten auf dem neuesten Stand und es fallen höhere Kosten an.

1. Wählen Sie die Protokollgruppen aus, aus denen Daten für dieses Dashboard gesammelt werden sollen. Achten Sie darauf, Protokollgruppen auszuwählen, die dem Dashboard-Typ entsprechen, den Sie erstellen.

   Sie können die Schaltfläche **Protokollgruppen durchsuchen** und die Option **Protokollbeispiele aus ausgewählten Protokollgruppen anzeigen** verwenden, um sicherzustellen, dass Sie die gewünschten Protokollgruppen erhalten.

1. Klicken Sie auf **Dashboard erstellen**.

   Das Dashboard wird zunächst ohne Daten angezeigt. Nach einigen Minuten werden Daten im Dashboard angezeigt. Wenn die Daten zum ersten Mal angezeigt werden, beziehen sie sich auf die Logeinträge der letzten 15 Minuten.

# Dashboards für verkaufte Logs anzeigen, bearbeiten oder löschen
<a name="OpenSearch-Dashboards-Manage"></a>

## Dashboards für verkaufte Logs in Logs or Service anzeigen CloudWatch OpenSearch
<a name="OpenSearch-Dashboards-View"></a>

Um Dashboards anzeigen zu können, müssen Sie bei einem IAM-Principal angemeldet sein, für den die IAM-Richtlinie gilt. **CloudWatchOpenSearchDashboardAccess**

**Um die Log-Dashboards von Vended zu sehen**

1. Öffnen Sie die CloudWatch Konsole unter. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Wählen Sie im linken Navigationsbereich **Logs Insights** und dann den OpenSearch Tab **Analysieren mit** aus.

1. Wählen Sie das Dashboard im Feld „**OpenSearch Dashboards**“ aus.

1. (Optional) Wählen Sie oben rechts die Option **Anzeigen in OpenSearch**.

   Die OpenSearch Servicekonsole wird geöffnet und Sie sehen dort dasselbe Dashboard. In der OpenSearch Servicekonsole können Sie Änderungen am Dashboard und seinen Widgets vornehmen. Diese Änderungen sind auch sichtbar, wenn Sie das Dashboard unter CloudWatch Logs aufrufen.

## Gewähren Sie zusätzlichen IAM-Rollen oder IAM-Benutzern Zugriff auf das Dashboard
<a name="OpenSearch-Dashboards-grantnew"></a>

Gehen Sie wie folgt vor, um zusätzlichen IAM-Prinzipalen Zugriff zu gewähren, nachdem Sie die Integration erstellt haben. 

**Um zusätzlichen IAM-Rollen oder -Benutzern Zugriff auf das angebotene Log-Dashboard zu gewähren**

1. Bearbeiten Sie die Datenzugriffsrichtlinie für die Sammlung, um diese Rollen oder Benutzer hinzuzufügen. Weitere Informationen finden Sie unter [Datenzugriffskontrolle für Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) im OpenSearch Service Developer Guide.

1. Gewähren Sie **CloudWatchOpenSearchDashboardAccess**diesen Benutzern das. Weitere Informationen zum Inhalt dieser Richtlinie finden Sie unter[CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess).

## Dashboard-Konfiguration bearbeiten
<a name="OpenSearch-Dashboards-Edit"></a>

Sie können den Namen, die Beschreibung und die Synchronisierungshäufigkeit vorhandener Verkaufsprotokoll-Dashboards bearbeiten. 

**Um ein Dashboard für ausgelieferte Logs zu bearbeiten**

1. Öffnen Sie die CloudWatch Konsole unter. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Wählen Sie im linken Navigationsbereich **Logs Insights** und dann den OpenSearch Tab **Analysieren mit** aus.

1. Wählen Sie das Dashboard im Feld „**OpenSearch Dashboards**“ aus.

1. Wählen Sie „**Aktionen**“, „**Dashboard-Details ändern“**.

1. Nehmen Sie Ihre Änderungen vor und wählen Sie dann **Änderungen bestätigen**.

## Lösche ein ausgeliefertes Log-Dashboard
<a name="OpenSearch-Dashboards-Delete"></a>

Sie können ein Verkaufs-Log-Dashboard löschen. Wenn Sie dies tun, werden das Dashboard, die Metriken und Indizes, die in der OpenSearch Service-Sammlung erstellt wurden, alle gelöscht. 

**Anmerkung**  
Warten Sie nach dem Löschen eines ausgelieferten Log-Dashboards mindestens sechs Stunden, bevor Sie versuchen, dasselbe Dashboard erneut zu erstellen. Wenn Sie nicht warten, funktioniert das neu erstellte Dashboard nicht richtig.

**Um ein verkauftes Log-Dashboard zu löschen**

1. Öffnen Sie die CloudWatch Konsole unter. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Wählen Sie im linken Navigationsbereich **Logs Insights** und dann den OpenSearch Tab **Analysieren mit** aus.

1. Wählen Sie das Dashboard im Feld „**OpenSearch Dashboards**“ aus.

1. Wählen Sie **Aktionen**, **Löschen** aus.

1. Bestätigen Sie Ihre Entscheidung durch Eingabe **delete** und wählen Sie dann **Löschen**.

## Löschen Sie alle verkauften Log-Dashboard-Integrationen mit Service OpenSearch
<a name="OpenSearch-Dashboards-DeleteIntegration"></a>

Sie können Ihre gesamte OpenSearch Integration löschen. Wenn Sie dies tun, werden alle versendeten Log-Dashboards und die darin angezeigten Daten gelöscht. 

**Wichtig**  
Um laufende Kosten zu vermeiden, empfehlen wir dringend, die folgenden Ressourcen manuell zu löschen, bevor Sie die Integration löschen. Durch das Löschen der Integration werden diese Ressourcen nicht automatisch gelöscht. Nachdem Sie die Integration gelöscht haben, können Sie nicht mehr auf diese Ressourcen zugreifen, um sie zu löschen. Gehen Sie wie folgt vor, um die Namen der zu löschenden Ressourcen zu ermitteln.  
[Die Datenquelle](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3-managing-data-sources.html#direct-query-s3-delete)
[Die Sammlung](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html#serverless-delete.html)
[Die Datenzugriffsrichtlinie](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html#serverless-data-access-delete)
[Die Verschlüsselungsrichtlinie](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html#serverless-encryption-delete)
[Die Netzwerkrichtlinie](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-network.html#serverless-network-delete)
[Die Lebenszyklus-Richtlinie](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-lifecycle.html#serverless-lifecycle-delete)

**Um Ihre gesamte Log-Dashboard-Integration mit OpenSearch Service zu löschen**

1. Öffnen Sie die CloudWatch Konsole unter. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Wählen Sie im linken Navigationsbereich die Option **Einstellungen** aus.

1. Wählen Sie die Registerkarte **Protokolle** aus.

1. Wählen Sie im **OpenSearch Integrationsbereich** die Option **Integration löschen** aus.

   Auf dem nächsten Bildschirm werden die Namen der OpenSearch Serviceressourcen angezeigt, die Sie löschen sollten, bevor Sie die Integration löschen.

1. Bestätigen Sie Ihre Entscheidung**delete**, indem Sie die Eingabe eingeben und dann **Integration löschen** wählen.

# IAM-Richtlinien für Benutzer
<a name="OpenSearch-Dashboards-UserRoles"></a>

CloudWatch Logs hat zwei IAM-Richtlinien erstellt, und **CloudWatchOpenSearchDashboardsFullAccess**. **CloudWatchOpenSearchDashboardAccess** In der folgenden Tabelle ist aufgeführt, welche Aktionen jede dieser Richtlinien ermöglicht.


| Action | IAM-Richtlinie | Zusätzliche Berechtigungen erforderlich | 
| --- | --- | --- | 
|  Integration erstellen |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Integration löschen |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Dashboard erstellen |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Dashboard bearbeiten |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Dashboard löschen |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Aktualisieren Sie das Dashboard mithilfe von **Synchronize now** |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Sehen Sie sich die Integration in den **Einstellungen** an |  **CloudWatchOpenSearchDashboardAccess** oder **CloudWatchOpenSearchDashboardsFullAccess**  | 
|  Dashboard anzeigen |  **CloudWatchOpenSearchDashboardAccess** oder **CloudWatchOpenSearchDashboardsFullAccess**  | Geben Sie die Rolle oder den Benutzer an, wenn Sie die Integration erstellen, oder bearbeiten Sie die Datenzugriffsrichtlinie für die Sammlung, um diese Rollen oder Benutzer hinzuzufügen. Weitere Informationen finden Sie unter [Datenzugriffskontrolle für Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) im OpenSearch Service Developer Guide. | 
|  Dashboard in der OpenSearch Service-Konsole anzeigen |  **CloudWatchOpenSearchDashboardAccess** oder **CloudWatchOpenSearchDashboardsFullAccess**   | Geben Sie die Rolle oder den Benutzer an, wenn Sie die Integration erstellen, oder bearbeiten Sie die Datenzugriffsrichtlinie für die Sammlung, um diese Rollen oder Benutzer hinzuzufügen. Weitere Informationen finden Sie unter [Datenzugriffskontrolle für Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) im OpenSearch Service Developer Guide. | 

# Berechtigungen, die für die Integration erforderlich sind
<a name="OpenSearch-Dashboards-CreateRole"></a>

Wenn Sie eine IAM-Rolle erstellen, die von der Integration verwendet werden soll, muss sie die folgenden Berechtigungen und Vertrauensrichtlinien enthalten, anstatt CloudWatch Logs die Erstellung der Rolle zu gestatten. Weitere Informationen zum Erstellen einer IAM-Rolle finden Sie unter Eine Rolle [erstellen, um Berechtigungen an einen Dienst zu delegieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). AWS 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "CloudWatchLogsDescribeLogGroupsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
        "Sid": "AmazonOpenSearchCollectionAccess",
        "Effect": "Allow",
        "Action": [
            "aoss:APIAccessAll"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aoss:collection": "cloudwatch-logs-*"
            }
        }
    }
  ]
}
```

------

**Anmerkung**  
Die vorherige Rolle gewährt Lesezugriff aus allen Protokollgruppen im Konto, sodass Sie Dashboards für jedes Protokollkonto, einschließlich kontoübergreifender Protokollgruppen, erstellen können. Wenn Sie den Zugriff auf bestimmte Protokollgruppen einschränken und Dashboards nur für diese Protokollgruppen erstellen möchten, können Sie die erste Aussage in dieser Richtlinie wie folgt aktualisieren:  

```
{
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*",
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup"
      ]
}
```