

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola Wilayah di Danau Keamanan
<a name="manage-regions"></a>

Amazon Security Lake dapat mengumpulkan log keamanan dan peristiwa Wilayah AWS di mana Anda telah mengaktifkan layanan. Untuk setiap Wilayah, data Anda disimpan di bucket Amazon S3 yang berbeda. Anda dapat menentukan konfigurasi data lake yang berbeda (misalnya, sumber dan pengaturan retensi yang berbeda) untuk Wilayah yang berbeda. Anda juga dapat menentukan satu atau beberapa Wilayah rollup untuk mengkonsolidasikan data dari beberapa Wilayah.

## Memeriksa status Wilayah
<a name="check-region-status"></a>

Security Lake dapat mengumpulkan data di beberapa Wilayah AWS. Untuk melacak status data lake Anda, akan sangat membantu untuk memahami bagaimana setiap Wilayah saat ini dikonfigurasi. Pilih metode akses pilihan Anda, dan ikuti langkah-langkah ini untuk mendapatkan status Region saat ini.

------
#### [ Console ]

**Untuk memeriksa status Wilayah**

1. Buka konsol Security Lake di [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Di panel navigasi, pilih **Wilayah**. Halaman **Regions** muncul, memberikan gambaran umum tentang Wilayah di mana Security Lake saat ini diaktifkan.

1. Pilih Wilayah, lalu pilih **Edit** untuk melihat detail Wilayah tersebut.

------
#### [ API ]

Untuk mendapatkan status pengumpulan log di Wilayah saat ini, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_GetDataLakeSources.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_GetDataLakeSources.html)pengoperasian Security Lake API. Jika Anda menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/get-data-lake-sources.html)perintah. Untuk `accounts` parameter, tentukan satu atau lebih Akun AWS IDs sebagai daftar. Jika permintaan Anda berhasil, Security Lake mengembalikan snapshot untuk akun tersebut di Wilayah saat ini, termasuk AWS sumber mana Security Lake mengumpulkan data dan status setiap sumber. Jika Anda tidak menyertakan `accounts` parameter, respons mencakup status pengumpulan log untuk semua akun di mana Security Lake dikonfigurasi di Wilayah saat ini.

Misalnya, AWS CLI perintah berikut mengambil status pengumpulan log untuk akun yang ditentukan di Wilayah saat ini. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securitylake get-data-lake-sources \
--accounts "123456789012" "111122223333"
```

 AWS CLI Perintah berikut mencantumkan status pengumpulan log untuk semua akun dan sumber yang diaktifkan di Wilayah yang ditentukan. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securitylake get-data-lake-sources \
--regions "us-east-1" \
--query 'dataLakeSources[].[account,sourceName]'
```

Untuk menentukan apakah Anda telah mengaktifkan Security Lake for a Region, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_ListDataLakes.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_ListDataLakes.html)operasi. Jika Anda menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/list-data-lakes.html)perintah. Untuk `regions` parameter, tentukan kode Region untuk Region—misalnya, `us-east-1` untuk Wilayah AS Timur (Virginia N.). Untuk daftar kode Wilayah, lihat [titik akhir Amazon Security Lake](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) di. *Referensi Umum AWS* `ListDataLakes`Operasi mengembalikan pengaturan konfigurasi data lake untuk setiap Wilayah yang Anda tentukan dalam permintaan Anda. Jika Anda tidak menentukan Wilayah, Security Lake mengembalikan pengaturan status dan konfigurasi data lake Anda di setiap Wilayah di mana Security Lake tersedia.

Misalnya, AWS CLI perintah berikut menunjukkan pengaturan status dan konfigurasi danau data Anda di `eu-central-1` Wilayah. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securitylake list-data-lakes \
--regions "us-east-1" "eu-central-1"
```

------

## Mengubah pengaturan Wilayah
<a name="configure-region-settings"></a>

Pilih metode pilihan Anda, dan ikuti petunjuk ini untuk memperbarui pengaturan danau data Anda dalam satu atau lebih Wilayah AWS.

------
#### [ Console ]

1. Buka konsol Security Lake di [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Di panel navigasi, pilih **Wilayah**.

1. Pilih Wilayah, lalu pilih **Edit**.

1. Pilih kotak centang untuk **Mengganti sumber untuk semua akun**** <Region>untuk mengonfirmasi bahwa pilihan Anda di sini mengganti pilihan sebelumnya untuk Wilayah ini.

1. Untuk **Pilih kelas penyimpanan**, pilih **Tambahkan transisi** untuk menambahkan kelas penyimpanan baru untuk data Anda.

1. Untuk **Tag**, secara opsional menetapkan atau mengedit tag untuk Wilayah. *Tag* adalah label yang dapat Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu, termasuk konfigurasi data lake untuk Anda Akun AWS di Wilayah tertentu. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Danau Keamanan](tagging-resources.md).

1. Untuk mengubah Region menjadi Region rollup, pilih **Rollup Regions** (di bawah **Pengaturan**) di panel navigasi. Kemudian pilih **Modify**. Di bagian **Select rollup Regions**, pilih **Add rollup** Region. Pilih Wilayah yang berkontribusi, dan berikan Security Lake izin untuk mereplikasi data di beberapa Wilayah. Setelah selesai, pilih **Simpan** untuk menyimpan perubahan Anda.

------
#### [ API ]

Untuk memperbarui pengaturan Wilayah untuk data lake Anda secara terprogram, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)pengoperasian Security Lake API. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html](https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html)perintah. Untuk `region` parameternya, tentukan kode Wilayah untuk Wilayah yang ingin Anda ubah pengaturannya — misalnya, `us-east-1` untuk Wilayah AS Timur (Virginia N.). Untuk daftar kode Wilayah, lihat [titik akhir Amazon Security Lake](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) di. *Referensi Umum AWS*

Gunakan parameter tambahan untuk menentukan nilai baru untuk setiap setelan yang ingin Anda ubah—misalnya, kunci enkripsi (`encryptionConfiguration`) dan pengaturan retensi (). `lifecycleConfiguration` 

Misalnya, AWS CLI perintah berikut memperbarui kedaluwarsa data dan pengaturan transisi kelas penyimpanan untuk Wilayah. `us-east-1` Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ update-data-lake \
--configurations '[{"region":"us-east-1","lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":45,"storageClass":"ONEZONE_IA"}]}}]'
```

------

# Mengkonfigurasi Wilayah rollup di Danau Keamanan
<a name="add-rollup-region"></a>

Wilayah rollup mengkonsolidasikan data dari satu atau lebih Wilayah yang berkontribusi. Menentukan Wilayah rollup dapat membantu Anda mematuhi persyaratan kepatuhan Regional.

Karena keterbatasan di Amazon S3, replikasi dari Customer Managed Key (CMK) yang dienkripsi data lake regional ke data regional terenkripsi (enkripsi default) terkelola S3 tidak didukung.

**penting**  
Jika Anda membuat sumber kustom, untuk memastikan bahwa data sumber kustom direplikasi dengan benar ke tujuan, Security Lake merekomendasikan mengikuti praktik terbaik yang dijelaskan dalam [Praktik terbaik untuk menelan sumber kustom](https://docs.aws.amazon.com//security-lake/latest/userguide/custom-sources.html#custom-sources-best-practices). Replikasi tidak dapat dilakukan pada data yang tidak mengikuti format jalur data partisi S3 seperti yang dijelaskan pada halaman.

Sebelum menambahkan Region rollup, Anda harus terlebih dahulu membuat dua peran berbeda di AWS Identity and Access Management (IAM):
+ [Peran IAM untuk replikasi data](#iam-role-replication)
+ [Peran IAM untuk mendaftarkan AWS Glue partisi](#iam-role-partitions)

**catatan**  
Security Lake membuat peran IAM ini atau menggunakan peran yang ada atas nama Anda saat Anda menggunakan konsol Security Lake. Namun, Anda harus membuat peran ini saat menggunakan Security Lake API atau AWS CLI.

## Peran IAM untuk replikasi data
<a name="iam-role-replication"></a>

Peran IAM ini memberikan izin ke Amazon S3 untuk mereplikasi log sumber dan peristiwa di beberapa Wilayah.

Untuk memberikan izin ini, buat peran IAM yang dimulai dengan awalan`SecurityLake`, dan lampirkan kebijakan contoh berikut ke peran tersebut. Anda memerlukan Nama Sumber Daya Amazon (ARN) peran saat membuat Wilayah rollup di Security Lake. Dalam kebijakan ini, `sourceRegions` berkontribusi Wilayah, dan `destinationRegions` merupakan Wilayah rollup.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowReadS3ReplicationSetting",
      "Action": [
        "s3:ListBucket",
        "s3:GetReplicationConfiguration",
        "s3:GetObjectVersionForReplication",
        "s3:GetObjectVersion",
        "s3:GetObjectVersionAcl",
        "s3:GetObjectVersionTagging",
        "s3:GetObjectRetention",
        "s3:GetObjectLegalHold"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::aws-security-data-lake-[[sourceRegions]]*",
        "arn:aws:s3:::aws-security-data-lake-[[sourceRegions]]*/*"
      ],
      "Condition": {
        "StringEquals": {
          "s3:ResourceAccount": [
            "{{bucketOwnerAccountId}}"
          ]
        }
      }
    },
    {
      "Sid": "AllowS3Replication",
      "Action": [
        "s3:ReplicateObject",
        "s3:ReplicateDelete",
        "s3:ReplicateTags",
        "s3:GetObjectVersionTagging"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::aws-security-data-lake-[[destinationRegions]]*/*"
      ],
      "Condition": {
        "StringEquals": {
          "s3:ResourceAccount": [
            "{{bucketOwnerAccountId}}"
          ]
        }
      }
    }
  ]
}
```

------

Lampirkan kebijakan kepercayaan berikut ke peran Anda untuk mengizinkan Amazon S3 mengambil peran:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowS3ToAssume",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Jika Anda menggunakan kunci terkelola pelanggan from AWS Key Management Service (AWS KMS) untuk mengenkripsi data lake Security Lake, Anda harus memberikan izin berikut selain izin dalam kebijakan replikasi data.

```
{
    "Action": [
        "kms:Decrypt"
    ],
    "Effect": "Allow",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "s3.{sourceRegion1}.amazonaws.com",
                "s3.{sourceRegion2}.amazonaws.com"
                ],
            "kms:EncryptionContext:aws:s3:arn": [
                "arn:aws:s3:::aws-security-data-lake-{sourceRegion1}*",
                "arn:aws:s3:::aws-security-data-lake-{sourceRegion2}*"
            ]
        }
    },
    "Resource": [
        "{sourceRegion1KmsKeyArn}",
        "{sourceRegion2KmsKeyArn}"
    ]
},
{
    "Action": [
        "kms:Encrypt"
    ],
    "Effect": "Allow",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
            "s3.{destinationRegion1}.amazonaws.com",
            ],
            "kms:EncryptionContext:aws:s3:arn": [
                "arn:aws:s3:::aws-security-data-lake-{destinationRegion1}*",
            ]
        }
    },
    "Resource": [
            "{destinationRegionKmsKeyArn}"
    ]
}
```

Untuk informasi selengkapnya tentang peran replikasi, lihat [Menyiapkan izin](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-repl-config-perm-overview.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

## Peran IAM untuk mendaftarkan AWS Glue partisi
<a name="iam-role-partitions"></a>

Peran IAM ini memberikan izin untuk AWS Lambda fungsi pembaru partisi yang digunakan oleh Security Lake untuk mendaftarkan AWS Glue partisi untuk objek S3 yang direplikasi dari wilayah lain. Tanpa membuat peran ini, pelanggan tidak dapat menanyakan peristiwa dari objek tersebut.

Untuk memberikan izin ini, buat peran bernama `AmazonSecurityLakeMetaStoreManager` (Anda mungkin telah membuat peran ini saat melakukan orientasi ke Security Lake). Untuk informasi selengkapnya tentang peran ini, termasuk kebijakan sampel, lihat[Langkah 1: Buat peran IAM](get-started-programmatic.md#prerequisites).

Di konsol Lake Formation, Anda juga harus memberikan `AmazonSecurityLakeMetaStoreManager` izin sebagai administrator danau data dengan mengikuti langkah-langkah berikut:

1. Buka konsol Lake Formation di [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/).

1. Masuk sebagai pengguna administratif.

1. Jika jendela **Selamat Datang di Lake Formation** muncul, pilih pengguna yang Anda buat atau pilih di Langkah 1, lalu pilih Mulai.

1. Jika Anda tidak melihat jendela **Selamat Datang di Lake Formation**, lakukan langkah-langkah berikut untuk mengonfigurasi Administrator Lake Formation.

   1. Di panel navigasi, di bawah **Izin, pilih Peran** **dan tugas Administratif**. Di bagian **Administrator data lake** di halaman konsol, pilih **Pilih administrator**.

   1. **Di kotak dialog **Kelola data lake administrator**, untuk pengguna dan peran IAM, pilih peran **AmazonSecurityLakeMetaStoreManager**IAM yang Anda buat, lalu pilih Simpan.**

Untuk informasi selengkapnya tentang mengubah izin untuk administrator data lake, lihat [Membuat administrator data lake di Panduan AWS Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html#create-data-lake-admin) *Pengembang*.

## Menambahkan Wilayah rollup
<a name="procedures-add-rollup-region"></a>

Pilih metode akses pilihan Anda, dan ikuti langkah-langkah berikut untuk menambahkan Wilayah rollup.

**catatan**  
Suatu Wilayah dapat menyumbangkan data ke beberapa Wilayah rollup. Namun, Wilayah rollup tidak dapat menjadi Wilayah yang berkontribusi untuk Wilayah rollup lainnya.

------
#### [ Console ]

1. Buka konsol Security Lake di [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Rollup** Regions.

1. Pilih **Modify**, lalu pilih **Add rollup Region**.

1. Tentukan Wilayah rollup dan Wilayah yang berkontribusi. Ulangi langkah ini jika Anda ingin menambahkan beberapa Wilayah rollup.

1. Jika ini adalah pertama kalinya Anda menambahkan Wilayah rollup, untuk **akses Layanan**, buat peran IAM baru atau gunakan peran IAM yang ada yang memberikan izin Security Lake untuk mereplikasi data di beberapa Wilayah.

1. Setelah selesai, pilih **Simpan**.

Anda juga dapat menambahkan Wilayah rollup saat Anda naik ke Security Lake. Untuk informasi selengkapnya, lihat [Memulai dengan Amazon Security Lake](getting-started.md).

------
#### [ API ]

Untuk menambahkan Wilayah rollup secara terprogram, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)pengoperasian Security Lake API. Jika Anda menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)perintah. Dalam permintaan Anda, gunakan `region` bidang untuk menentukan Wilayah yang ingin Anda sumbangkan data ke Wilayah rollup. Dalam `regions` larik `replicationConfiguration` parameter, tentukan kode Wilayah untuk setiap Wilayah rollup. Untuk daftar kode Wilayah, lihat [titik akhir Amazon Security Lake](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) di. *Referensi Umum AWS*

Misalnya, perintah berikut ditetapkan `ap-northeast-2` sebagai Region rollup. `us-east-1`Wilayah akan menyumbangkan data ke `ap-northeast-2` Wilayah. Contoh ini juga menetapkan periode kedaluwarsa 365 hari untuk objek yang ditambahkan ke danau data. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securitylake update-data-lake \
--configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","replicationConfiguration": {"regions": ["ap-northeast-2"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"},"lifecycleConfiguration": {"expiration":{"days":365}}}]'
```

Anda juga dapat menambahkan Wilayah rollup saat Anda naik ke Security Lake. Untuk melakukan ini, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_CreateDataLake.html)operasi (atau, jika menggunakan AWS CLI, [create-data-lake](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)perintah). Untuk informasi selengkapnya tentang mengonfigurasi Wilayah rollup selama orientasi, lihat. [Memulai dengan Amazon Security Lake](getting-started.md)

------

## Memperbarui atau menghapus Wilayah rollup
<a name="procedures-update-remove-rollup-region"></a>

Pilih metode akses pilihan Anda, dan ikuti langkah-langkah ini untuk memperbarui atau menghapus Wilayah rollup di Security Lake.

------
#### [ Console ]

1. Buka konsol Security Lake di [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Rollup** Regions.

1. Pilih **Ubah**.

1. Untuk mengubah Wilayah yang berkontribusi untuk Wilayah rollup, tentukan Wilayah kontribusi yang diperbarui di baris untuk Wilayah rollup.

1. Untuk menghapus Region rollup, pilih **Remove** in the row for rollup Region.

1. Setelah selesai, pilih **Simpan**.

------
#### [ API ]

Untuk mengonfigurasi Wilayah rollup secara terprogram, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)pengoperasian Security Lake API. Jika Anda menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-data-lake.html)perintah. Dalam permintaan Anda, gunakan parameter yang didukung untuk menentukan pengaturan rollup:
+ Untuk menambahkan Wilayah yang berkontribusi, gunakan `region` bidang untuk menentukan kode Wilayah untuk Wilayah yang akan ditambahkan. Dalam `regions` larik `replicationConfiguration` objek, tentukan kode Wilayah untuk setiap Wilayah rollup untuk menyumbangkan data. Untuk daftar kode Wilayah, lihat [titik akhir Amazon Security Lake](https://docs.aws.amazon.com/general/latest/gr/securitylake.html) di. *Referensi Umum AWS*
+ Untuk menghapus Wilayah yang berkontribusi, gunakan `region` bidang untuk menentukan kode Wilayah untuk dihapus Wilayah. Untuk `replicationConfiguration` parameter, jangan tentukan nilai apa pun.

Misalnya, perintah berikut mengonfigurasi keduanya `us-east-1` dan `us-east-2` sebagai Wilayah yang berkontribusi. Kedua Wilayah akan menyumbangkan data ke Wilayah `ap-northeast-3` rollup. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securitylake update-data-lake \
--configurations '[{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-1","replicationConfiguration": {"regions": ["ap-northeast-3"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"},"lifecycleConfiguration": {"expiration":{"days":365}}},
{"encryptionConfiguration": {"kmsKeyId":"S3_MANAGED_KEY"},"region":"us-east-2","replicationConfiguration": {"regions": ["ap-northeast-3"],"roleArn":"arn:aws:iam::123456789012:role/service-role/AmazonSecurityLakeS3ReplicationRole"}, "lifecycleConfiguration": {"expiration":{"days":500},"transitions":[{"days":60,"storageClass":"ONEZONE_IA"}]}}]'
```

------