

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Analyser avec Amazon OpenSearch Service
<a name="CloudWatchLogs-OpenSearch-Dashboards"></a>

CloudWatch Logs s'intègre Amazon OpenSearch Service pour vous permettre de créer des tableaux de bord automatiques qui affichent les indicateurs clés que le OpenSearch Service obtient à partir des journaux vendus par les services. AWS Les tableaux de bord suivants sont disponibles :
+ Un tableau de **bord des journaux de flux Amazon VPC** capture les données de flux réseau pour Amazon VPC. Il vous aide à analyser le trafic réseau, à détecter les modèles inhabituels et à surveiller l'utilisation des ressources. Les indicateurs clés affichés sont les suivants :
  + Flux totaux, acceptation et rejet de ces flux
  + Schémas du trafic au fil du temps
  + Un diagramme de Sankey illustrant le flux de données entre la source et la destination IPs (top talkers)
  + Nombre IPs d'octets et de paquets transférés
**Note**  
Actuellement, seul le format de champs VPC version 2 est pris en charge.
+ Un **tableau de bord des AWS WAF journaux** fournit des informations sur le trafic Web surveillé par AWS WAF. Ce tableau de bord vous aide à identifier les modèles de trafic, les demandes bloquées et les menaces potentielles provenant de régions ou de sites spécifiques IPs. Les indicateurs clés affichés sont les suivants :
  + Nombre total de demandes, y compris par nombre de demandes « AUTORISER » et « BLOQUER ».
  + Historique des demandes au fil du temps, avec affichage des demandes autorisées et bloquées.
  + Répartition des demandes par nom d'ACL Web, demandes bloquées par règle de terminaison et source. IPs
  + Répartition géographique des origines des demandes.
  +  Principaux clients IPs et règles de terminaison en fonction du nombre de demandes.
+ Un tableau de bord **CloudTrail des journaux** fournit une vue d'ensemble de l'activité des API au sein de votre AWS environnement à l'aide de CloudTrail journaux. Il est utile pour surveiller l'activité des API, auditer les actions et identifier les problèmes potentiels de sécurité ou de conformité. Les indicateurs clés affichés sont les suivants :
  + Nombre total d'événements et historique des événements au fil du temps
  + Répartition des événements par compte IDs, catégories et régions.
  + Top APIs, services et source IPs impliqués dans la génération d'événements.
  + Tableau des principaux utilisateurs qui génèrent des événements, détaillant les informations relatives aux comptes utilisateurs et le nombre d'événements.
+ Un **AWS Network Firewall**tableau de bord améliore la visibilité du trafic réseau et fournit des informations précieuses pour la surveillance et l'analyse de la sécurité. Ce tableau de bord offre une vue complète des différents paramètres et modèles du réseau, afin d'identifier rapidement les problèmes de sécurité potentiels et d'optimiser les configurations réseau. Les indicateurs clés affichés sont les suivants :
  + Les meilleurs orateurs et protocoles
  + Informations sur les PrivateLink terminaux
  + Trafic d'indication de nom de serveur TLS autorisé et bloqué

Les statistiques affichées dans ces tableaux de bord organisés sont dérivées d' Amazon OpenSearch Service analyses.

Avant de pouvoir consulter ces tableaux de bord, vous devez créer un rôle IAM et effectuer une intégration unique des CloudWatch journaux avec. Amazon OpenSearch Service Cette intégration ponctuelle configure les Amazon OpenSearch Service ressources nécessaires pour créer et afficher le tableau de bord. Les OpenSearch services utilisés vous seront facturés. Pour plus d'informations, consultez [Amazon CloudWatch Pricing](https://aws.amazon.com/cloudwatch/pricing/).

Vous pouvez créer ces tableaux de bord organisés uniquement pour les groupes de journaux de la classe de journaux standard.

**Important**  
N'utilisez pas de [transformateurs de journaux pour les](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html) groupes de journaux pour lesquels vous souhaitez créer des tableaux de bord de journaux vendus. La transformation des événements du journal entraînera l'affichage de données vides dans les tableaux de bord.

**Topics**
+ [Étape 1 : Création de l'intégration avec le OpenSearch service](OpenSearch-Dashboards-Integrate.md)
+ [Étape 2 : Création de tableaux de bord de journaux vendus](OpenSearch-Dashboards-Create.md)
+ [Afficher, modifier ou supprimer les tableaux de bord des journaux vendus](OpenSearch-Dashboards-Manage.md)
+ [Politiques IAM pour les utilisateurs](OpenSearch-Dashboards-UserRoles.md)
+ [Autorisations nécessaires à l'intégration](OpenSearch-Dashboards-CreateRole.md)

# Étape 1 : Création de l'intégration avec le OpenSearch service
<a name="OpenSearch-Dashboards-Integrate"></a>

La première étape consiste à créer l'intégration avec OpenSearch Service, ce que vous ne devez faire qu'une seule fois. La création de l'intégration créera les ressources suivantes dans votre compte.
+ **[Une collection de séries OpenSearch Service chronologiques](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-collections.html)** sans haute disponibilité. 

  Une collection est un ensemble d'*index* de OpenSearch service qui fonctionnent ensemble pour prendre en charge une charge de travail.
+ **Deux politiques de sécurité** pour la collection. L'un définit le type de chiffrement, qui utilise soit une AWS KMS clé gérée par le client, soit une clé appartenant au service. L'autre politique définit l'accès au réseau, permettant à l'application OpenSearch de service d'accéder à la collection. Pour plus d'informations, consultez la section [Chiffrement des données au repos pour Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html).
+ **[Une politique d'accès aux données de OpenSearch service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)** qui définit qui peut accéder aux données de la collection. 
+ **[Une source de données de requête directe de type OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3.html)** dont CloudWatch les journaux sont définis comme source. 
+ **[Une application OpenSearch de service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)** portant le nom`aws-analytics`. L'application sera configurée pour permettre la création d'un espace de travail. Si une application nommée existe `aws-analytics` déjà, elle sera mise à jour pour ajouter cette collection en tant que source de données.
+ **[Un espace OpenSearch de travail de service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)** qui hébergera les tableaux de bord et permettra à tous ceux qui y ont accès de lire depuis l'espace de travail.

**Topics**
+ [Autorisations requises](#OpenSearch-Dashboards-Perms)
+ [Création de l'intégration](#OpenSearch-Dashboards-Procedure)

## Autorisations requises
<a name="OpenSearch-Dashboards-Perms"></a>

Pour créer l'intégration, vous devez être connecté à un compte doté de la politique IAM **CloudWatchOpenSearchDashboardsFullAccess**gérée ou d'autorisations équivalentes, comme indiqué ici. Vous devez également disposer de ces autorisations pour supprimer l'intégration, créer, modifier et supprimer des tableaux de bord, et pour actualiser le tableau de bord manuellement.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "CloudWatchOpenSearchDashboardsIntegration",
            "Effect": "Allow",
            "Action": [
                "logs:ListIntegrations",
                "logs:GetIntegration",
                "logs:DeleteIntegration",
                "logs:PutIntegration",
                "logs:DescribeLogGroups",
                "opensearch:ApplicationAccessAll",
                "iam:ListRoles",
                "iam:ListUsers"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchLogsOpensearchReadAPIs",
            "Effect": "Allow",
            "Action": [
                "aoss:BatchGetCollection",
                "aoss:BatchGetLifecyclePolicy",
                "es:ListApplications"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "observability.aoss.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionRequestAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationRequestAccess",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionResourceAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:DeleteCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationResourceAccess",
            "Effect": "Allow",
            "Action": [
                "es:UpdateApplication",
                "es:GetApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateSecurityPolicy",
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:DeleteSecurityPolicy",
                "aoss:GetAccessPolicy",
                "aoss:GetSecurityPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAPIAccessAll",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsIndexPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:GetAccessPolicy",
                "aoss:CreateLifecyclePolicy",
                "aoss:DeleteLifecyclePolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:index": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsDQSRequestQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsStartDirectQueryAccess",
            "Effect": "Allow",
            "Action": [
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*"
        },
        {
            "Sid": "CloudWatchLogsDQSResourceQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:GetDirectQueryDataSource",
                "es:DeleteDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsPassRoleAccess",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "directquery.opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAossTagsAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:TagResource"
            ],
            "Resource": "arn:aws:aoss:*:*:collection/*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsApplicationTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:application/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsDataSourceTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        }
    ]
}
```

------

## Création de l'intégration
<a name="OpenSearch-Dashboards-Procedure"></a>

Suivez ces étapes pour créer l'intégration.

**Pour intégrer les CloudWatch journaux à Amazon OpenSearch Service**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs Insights**, puis sélectionnez l' OpenSearchonglet **Analyser avec**.

1. Choisissez **Créer une intégration**.

1. Dans **Nom de l'intégration**, saisissez un nom pour l'intégration.

1. (Facultatif) Pour chiffrer les données écrites dans OpenSearch Service Serverless, entrez l'ARN de la AWS KMS clé que vous souhaitez utiliser dans l'**ARN de la clé KMS**. Pour plus d'informations, consultez [Encryption at rest](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html) dans le manuel Amazon OpenSearch Service Developer Guide.

1. Pour la **conservation des données**, entrez la durée pendant laquelle vous souhaitez que les index de données du OpenSearch service soient conservés. Cela définit également la période maximale pendant laquelle vous pouvez afficher les données dans les tableaux de bord. Le choix d'une période de conservation des données plus longue entraînera des coûts de recherche et d'indexation supplémentaires. Pour plus d'informations, consultez la section [Tarification des OpenSearch services sans serveur](https://aws.amazon.com/opensearch-service/pricing/).

   La durée maximale de conservation est de 30 jours.

   La durée de conservation des données sera également utilisée pour créer la politique de cycle de vie de collecte des OpenSearch services. 

1. **Pour le rôle IAM permettant d'écrire dans la OpenSearch collection**, créez un nouveau rôle IAM ou sélectionnez un rôle IAM existant à utiliser pour écrire dans la OpenSearch collection de services.

   La création d'un nouveau rôle est la méthode la plus simple, et le rôle sera créé avec les autorisations nécessaires.
**Note**  
Si vous créez un rôle, il sera autorisé à lire tous les groupes de journaux du compte.

   Si vous souhaitez sélectionner un rôle existant, les autorisations doivent être répertoriées dans[Autorisations nécessaires à l'intégration](OpenSearch-Dashboards-CreateRole.md). Vous pouvez également choisir **Utiliser un rôle existant**, puis dans la section **Vérifier les autorisations d'accès du rôle sélectionné**, vous pouvez choisir **Créer un rôle**. De cette façon, vous pouvez utiliser les autorisations [Autorisations nécessaires à l'intégration](OpenSearch-Dashboards-CreateRole.md) répertoriées dans un modèle et les modifier. Par exemple, si vous souhaitez spécifier un contrôle plus fin des groupes de journaux.

1. Pour les **rôles IAM et les utilisateurs qui peuvent consulter les tableaux** de bord, vous sélectionnez la manière dont vous souhaitez accorder l'accès aux rôles IAM et aux utilisateurs IAM pour l'accès au tableau de bord des journaux vendus :
   + Pour limiter l'accès au tableau de bord à certains utilisateurs, choisissez **Sélectionner les rôles IAM et les utilisateurs autorisés à consulter les tableaux** de bord, puis recherchez et sélectionnez dans la zone de texte les rôles IAM et les utilisateurs IAM auxquels vous souhaitez accorder l'accès.
   + Pour accorder l'accès au tableau de bord à tous les utilisateurs, choisissez **Autoriser tous les rôles et utilisateurs de ce compte à consulter les tableaux** de bord.
**Important**  
La sélection de rôles ou d'utilisateurs, ou le choix de tous les utilisateurs, ne fait que les ajouter à la [politique d'accès aux données](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) nécessaire pour accéder à la collection de OpenSearch services qui stocke les données du tableau de bord. **Pour qu'ils puissent consulter les tableaux de bord des journaux vendus, vous devez également accorder à ces rôles et à ces utilisateurs la politique IAM [CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess) gérée.**

1. Choisissez **Créer une intégration**

   La création de l'intégration prendra quelques minutes.

# Étape 2 : Création de tableaux de bord de journaux vendus
<a name="OpenSearch-Dashboards-Create"></a>

Après avoir créé l'intégration, vous pouvez créer des tableaux de bord. Des tableaux de bord sont disponibles pour les journaux de flux CloudTrail , les journaux et les journaux Amazon VPC. AWS WAF 

**Pour créer un tableau de bord de journaux automatiques avec des mesures dérivées par Service OpenSearch**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs Insights**, puis sélectionnez l' OpenSearchonglet **Analyser avec**.

1. Choisissez **Create dashboard (Créer un tableau de bord)**.

1. Choisissez le type de journaux pour lequel créer le tableau de bord AWS WAF, les journaux de flux Amazon VPC CloudTrail, ou. AWS Network Firewall

1. Entrez un nom pour le tableau de bord, et éventuellement une description.

1. Pour **la fréquence de synchronisation des données**, entrez la fréquence à laquelle vous souhaitez que le OpenSearch Service interroge CloudWatch afin que les métriques et les index créés dans OpenSearch Service puissent être synchronisés et mis à jour avec les nouvelles données. OpenSearch Le service crée des métriques et des index sur vos journaux pour afficher le tableau de bord.

   Le choix d'une durée plus courte permet de maintenir les données plus à jour et entraîne des coûts plus élevés.

1. Sélectionnez les groupes de journaux à partir desquels collecter les données pour ce tableau de bord. Assurez-vous de sélectionner des groupes de journaux correspondant au type de tableau de bord que vous créez.

   Vous pouvez utiliser le bouton **Parcourir les groupes de journaux** et l'option **Afficher les échantillons de journaux des groupes de journaux sélectionnés** lorsque vous effectuez ces choix, afin de vous assurer d'obtenir les groupes de journaux souhaités.

1. Choisissez **Create dashboard (Créer un tableau de bord)**.

   Dans un premier temps, le tableau de bord apparaît sans aucune donnée. Après quelques minutes, les données apparaîtront dans le tableau de bord. Lorsque les données apparaissent pour la première fois, elles concernent les 15 dernières minutes d'entrées dans le journal.

# Afficher, modifier ou supprimer les tableaux de bord des journaux vendus
<a name="OpenSearch-Dashboards-Manage"></a>

## Afficher les tableaux de bord des journaux vendus dans CloudWatch Logs or Service OpenSearch
<a name="OpenSearch-Dashboards-View"></a>

Pour pouvoir consulter les tableaux de bord, vous devez être connecté à un principal IAM doté de la politique **CloudWatchOpenSearchDashboardAccess**IAM.

**Pour consulter les tableaux de bord des journaux vendus**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs Insights**, puis sélectionnez l' OpenSearchonglet **Analyser avec**.

1. Choisissez le tableau de bord dans la zone **OpenSearch Tableaux de bord**.

1. (Facultatif) Dans le coin supérieur droit, choisissez **Afficher dans OpenSearch**.

   La console OpenSearch de service s'ouvre et vous y voyez le même tableau de bord. Dans la console de OpenSearch service, vous pouvez apporter des modifications au tableau de bord et à ses widgets, et ces modifications seront également visibles lorsque vous consulterez le tableau de bord dans CloudWatch Logs.

## Accorder l'accès à des rôles IAM ou à des utilisateurs IAM supplémentaires pour consulter le tableau de bord
<a name="OpenSearch-Dashboards-grantnew"></a>

Pour accorder l'accès à des principaux IAM supplémentaires après avoir créé l'intégration, procédez comme suit. 

**Pour accorder l'accès au tableau de bord du journal automatique à des rôles ou utilisateurs IAM supplémentaires**

1. Modifiez la politique d'accès aux données de la collection pour ajouter ces rôles ou utilisateurs. Pour plus d'informations, consultez la section [Contrôle d'accès aux données pour Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) dans le Guide du développeur OpenSearch de services.

1. **CloudWatchOpenSearchDashboardAccess**Accordez-les à ces utilisateurs. Pour plus d'informations sur le contenu de cette politique, consultez[CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess).

## Modifier la configuration du tableau de bord
<a name="OpenSearch-Dashboards-Edit"></a>

Vous pouvez modifier le nom, la description et la fréquence de synchronisation des tableaux de bord des journaux de vente existants. 

**Pour modifier le tableau de bord d'un journal automatique**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs Insights**, puis sélectionnez l' OpenSearchonglet **Analyser avec**.

1. Choisissez le tableau de bord dans la zone **OpenSearch Tableaux de bord**.

1. Choisissez **Actions, puis** **Modifier les détails du tableau de bord**.

1. Apportez vos modifications, puis choisissez **Confirmer les modifications**.

## Supprimer un tableau de bord de vended log
<a name="OpenSearch-Dashboards-Delete"></a>

Vous pouvez supprimer le tableau de bord d'un journal de vente. Dans ce cas, le tableau de bord, les métriques et les index créés dans la collection OpenSearch Service sont tous supprimés. 

**Note**  
Après avoir supprimé un tableau de bord contenant un journal automatique, attendez au moins six heures avant d'essayer de recréer ce même tableau de bord. Si vous n'attendez pas, le tableau de bord recréé ne fonctionnera pas correctement.

**Pour supprimer un tableau de bord contenant un journal automatique**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs Insights**, puis sélectionnez l' OpenSearchonglet **Analyser avec**.

1. Choisissez le tableau de bord dans la zone **OpenSearch Tableaux de bord**.

1. Sélectionnez **Actions**, **Supprimer**.

1. Confirmez votre décision en saisissant**delete**, puis en choisissant **Supprimer**.

## Supprimer toutes les intégrations du tableau de bord des journaux automatiques avec Service OpenSearch
<a name="OpenSearch-Dashboards-DeleteIntegration"></a>

Vous pouvez supprimer l'intégralité de votre OpenSearch intégration. Dans ce cas, tous les tableaux de bord des journaux vendus et les données qui y étaient affichées sont supprimés. 

**Important**  
Pour éviter des coûts permanents, nous vous recommandons vivement de supprimer manuellement les ressources suivantes avant de supprimer l'intégration. La suppression de l'intégration ne supprime pas automatiquement ces ressources, et une fois l'intégration supprimée, vous ne pourrez plus accéder à ces ressources pour les supprimer. Pour trouver les noms des ressources à supprimer, reportez-vous à la procédure suivante.  
[La source de données](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3-managing-data-sources.html#direct-query-s3-delete)
[La collection](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html#serverless-delete.html)
[La politique d'accès aux données](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html#serverless-data-access-delete)
[La politique de chiffrement](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html#serverless-encryption-delete)
[La politique du réseau](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-network.html#serverless-network-delete)
[La politique de cycle de vie](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-lifecycle.html#serverless-lifecycle-delete)

**Pour supprimer l'intégralité de votre journal automatique, intégrer le tableau de bord à Service OpenSearch**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation de gauche, choisissez **Paramètres**.

1. Sélectionnez l'onglet **Logs (Journaux)**.

1. Dans la section **OpenSearch Intégration**, choisissez **Supprimer l'intégration**.

   L'écran suivant affiche les noms des ressources de OpenSearch service que vous devez supprimer avant de supprimer l'intégration.

1. Confirmez votre décision en saisissant**delete**, puis en choisissant **Supprimer l'intégration**.

# Politiques IAM pour les utilisateurs
<a name="OpenSearch-Dashboards-UserRoles"></a>

CloudWatch Logs a créé deux politiques IAM, **CloudWatchOpenSearchDashboardsFullAccess**et **CloudWatchOpenSearchDashboardAccess**. Le tableau suivant répertorie les actions autorisées par chacune de ces politiques.


| Action | Politique IAM | Autorisations supplémentaires nécessaires | 
| --- | --- | --- | 
|  Création d'une intégration |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Supprimer l'intégration |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Création d’un tableau de bord |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Modifier le tableau de bord |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Supprimer le tableau de bord |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Actualiser le tableau de bord en utilisant **Synchronize now** |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Afficher l'intégration dans **les paramètres** |  **CloudWatchOpenSearchDashboardAccess** ou **CloudWatchOpenSearchDashboardsFullAccess**  | 
|  Afficher le tableau de bord |  **CloudWatchOpenSearchDashboardAccess** ou **CloudWatchOpenSearchDashboardsFullAccess**  | Spécifiez le rôle ou l'utilisateur lorsque vous créez l'intégration, ou modifiez la politique d'accès aux données pour la collection afin d'ajouter ces rôles ou utilisateurs. Pour plus d'informations, consultez la section [Contrôle d'accès aux données pour Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) dans le Guide du développeur OpenSearch de services. | 
|  Afficher le tableau de bord dans la console OpenSearch de service |  **CloudWatchOpenSearchDashboardAccess** ou **CloudWatchOpenSearchDashboardsFullAccess**   | Spécifiez le rôle ou l'utilisateur lorsque vous créez l'intégration, ou modifiez la politique d'accès aux données pour la collection afin d'ajouter ces rôles ou utilisateurs. Pour plus d'informations, consultez la section [Contrôle d'accès aux données pour Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) dans le Guide du développeur OpenSearch de services. | 

# Autorisations nécessaires à l'intégration
<a name="OpenSearch-Dashboards-CreateRole"></a>

Si vous créez un rôle IAM à utiliser par l'intégration, au lieu d'autoriser CloudWatch Logs à créer le rôle, celui-ci doit inclure les autorisations et la politique de confiance suivantes. Pour plus d'informations sur la création d'un rôle IAM, voir [Créer un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "CloudWatchLogsDescribeLogGroupsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
        "Sid": "AmazonOpenSearchCollectionAccess",
        "Effect": "Allow",
        "Action": [
            "aoss:APIAccessAll"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aoss:collection": "cloudwatch-logs-*"
            }
        }
    }
  ]
}
```

------

**Note**  
Le rôle précédent donne accès à la lecture de tous les groupes de journaux du compte, afin de vous permettre de créer des tableaux de bord pour n'importe quel compte de journal, y compris les groupes de journaux intercomptes. Si vous souhaitez restreindre l'accès à des groupes de journaux spécifiques et créer des tableaux de bord uniquement pour ces groupes de journaux, vous pouvez mettre à jour la première déclaration de cette politique comme suit :  

```
{
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*",
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup"
      ]
}
```