

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Analizza con Amazon OpenSearch Service
<a name="CloudWatchLogs-OpenSearch-Dashboards"></a>

CloudWatch Logs si integra con Amazon OpenSearch Service per consentirti di creare dashboard automatiche e curate che mostrano le metriche chiave che il OpenSearch Servizio ricava dai log forniti dai servizi. AWS Sono disponibili le seguenti dashboard:
+ Un **pannello di controllo dei log di flusso di Amazon VPC acquisisce i** dati del flusso di rete per Amazon VPC. Ti aiuta ad analizzare il traffico di rete, rilevare schemi insoliti e monitorare l'utilizzo delle risorse. Le metriche chiave visualizzate includono quanto segue:
  + Flussi totali e accettazione e rifiuto di tali flussi
  + Modelli di traffico nel tempo
  + Un diagramma di Sankey che illustra il flusso di dati tra origine e destinazione IPs (top talker)
  + Primo per byte e IPs pacchetti trasferiti
**Nota**  
Attualmente è supportato solo il formato dei campi VPC versione 2.
+ Una **dashboard AWS WAF dei registri** fornisce informazioni sul traffico web monitorato da. AWS WAF Questa dashboard ti aiuta a identificare i modelli di traffico, le richieste bloccate e le potenziali minacce provenienti da regioni specifiche o IPs. Le metriche chiave visualizzate includono quanto segue:
  + Richieste totali, compresi i conteggi «ALLOW» e «BLOCK».
  + Cronologia delle richieste nel tempo, visualizzazione delle richieste consentite e bloccate.
  + Suddivisione delle richieste per nome ACL Web, richieste bloccate per regola di terminazione e origine. IPs
  + Una distribuzione geografica delle origini delle richieste.
  +  Principali regole relative IPs ai client e alle terminazioni in base al numero di richieste.
+ Una dashboard **CloudTrail dei log** fornisce una panoramica dell'attività delle API all'interno dell' AWS ambiente utilizzando CloudTrail i log. È utile per monitorare l'attività delle API, controllare le azioni e identificare potenziali problemi di sicurezza o conformità. Le metriche chiave visualizzate includono quanto segue:
  + Numero totale di eventi e cronologia degli eventi nel tempo
  + Una suddivisione degli eventi per account IDs, categorie e regioni.
  + Principali APIs, servizi e fonti IPs coinvolti nella generazione di eventi.
  + Una tabella dei principali utenti che generano eventi, con informazioni dettagliate sugli account utente e conteggi degli eventi.
+ Una **AWS Network Firewall**dashboard offre una maggiore visibilità sul traffico di rete, offrendo informazioni preziose per il monitoraggio e l'analisi della sicurezza. Questa dashboard offre una visione completa di varie metriche e modelli di rete, per identificare rapidamente potenziali problemi di sicurezza e ottimizzare le configurazioni di rete. Le metriche chiave visualizzate includono quanto segue:
  + I migliori oratori e protocolli
  + Informazioni approfondite sugli endpoint PrivateLink 
  + Traffico di indicazione del nome del server TLS consentito e bloccato

Le metriche visualizzate in queste dashboard curate derivano dall'analisi. Amazon OpenSearch Service 

Prima di poter visualizzare questi dashboard, devi creare un ruolo IAM ed eseguire un'integrazione una tantum di Logs con. CloudWatch Amazon OpenSearch Service Questa integrazione unica configura Amazon OpenSearch Service le risorse necessarie per creare e renderizzare la dashboard. Ti verranno addebitati dei costi per i servizi utilizzati. OpenSearch Per ulteriori informazioni, consulta la pagina [ CloudWatch dei prezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).

Puoi creare queste dashboard curate solo per i gruppi di log della Standard Log Class.

**Importante**  
Non utilizzare [i trasformatori di log per i](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html) gruppi di log per i quali desideri creare dashboard di log venduti. La trasformazione degli eventi di registro farà sì che i dashboard abbiano dati vuoti.

**Topics**
+ [

# Fase 1: Creare l'integrazione con Service OpenSearch
](OpenSearch-Dashboards-Integrate.md)
+ [

# Fase 2: Creare dashboard per i registri venduti
](OpenSearch-Dashboards-Create.md)
+ [

# Visualizza, modifica o elimina i dashboard dei log venduti
](OpenSearch-Dashboards-Manage.md)
+ [

# Politiche IAM per gli utenti
](OpenSearch-Dashboards-UserRoles.md)
+ [

# Autorizzazioni necessarie per l'integrazione
](OpenSearch-Dashboards-CreateRole.md)

# Fase 1: Creare l'integrazione con Service OpenSearch
<a name="OpenSearch-Dashboards-Integrate"></a>

Il primo passo è creare l'integrazione con OpenSearch Service, che devi eseguire una sola volta. La creazione dell'integrazione creerà le seguenti risorse nel tuo account.
+ **[Una raccolta OpenSearch Service di serie temporali](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-collections.html)** senza elevata disponibilità. 

  Una raccolta è un insieme di *indici* di OpenSearch servizio che interagiscono per supportare un carico di lavoro.
+ **Due politiche di sicurezza per la raccolta**. Una definisce il tipo di crittografia, che può essere con una AWS KMS chiave gestita dal cliente o una chiave di proprietà del servizio. L'altra politica definisce l'accesso alla rete, consentendo all'applicazione OpenSearch Service di accedere alla raccolta. Per ulteriori informazioni, consulta [Encryption of data at rest for Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html).
+ **[Una politica di accesso ai dati del OpenSearch Servizio](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)** che definisce chi può accedere ai dati della raccolta. 
+ **[Un'origine dati OpenSearch Service Direct Query](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3.html)** con CloudWatch Logs definiti come origine. 
+ **[Un'applicazione OpenSearch di servizio](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)** con il nome`aws-analytics`. L'applicazione verrà configurata per consentire la creazione di uno spazio di lavoro. Se esiste `aws-analytics` già un'applicazione denominata, verrà aggiornata per aggiungere questa raccolta come fonte di dati.
+ **[Un'area OpenSearch di lavoro di servizio](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)** che ospiterà le dashboard e consentirà a tutti coloro a cui è stato concesso l'accesso di leggere dall'area di lavoro.

**Topics**
+ [

## Autorizzazioni richieste
](#OpenSearch-Dashboards-Perms)
+ [

## Crea l'integrazione
](#OpenSearch-Dashboards-Procedure)

## Autorizzazioni richieste
<a name="OpenSearch-Dashboards-Perms"></a>

Per creare l'integrazione, devi accedere a un account con la policy IAM **CloudWatchOpenSearchDashboardsFullAccess**gestita o autorizzazioni equivalenti, mostrate qui. È inoltre necessario disporre di queste autorizzazioni per eliminare l'integrazione, creare, modificare ed eliminare i dashboard e aggiornare la dashboard manualmente.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "CloudWatchOpenSearchDashboardsIntegration",
            "Effect": "Allow",
            "Action": [
                "logs:ListIntegrations",
                "logs:GetIntegration",
                "logs:DeleteIntegration",
                "logs:PutIntegration",
                "logs:DescribeLogGroups",
                "opensearch:ApplicationAccessAll",
                "iam:ListRoles",
                "iam:ListUsers"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchLogsOpensearchReadAPIs",
            "Effect": "Allow",
            "Action": [
                "aoss:BatchGetCollection",
                "aoss:BatchGetLifecyclePolicy",
                "es:ListApplications"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "observability.aoss.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionRequestAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationRequestAccess",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionResourceAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:DeleteCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationResourceAccess",
            "Effect": "Allow",
            "Action": [
                "es:UpdateApplication",
                "es:GetApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateSecurityPolicy",
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:DeleteSecurityPolicy",
                "aoss:GetAccessPolicy",
                "aoss:GetSecurityPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAPIAccessAll",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsIndexPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:GetAccessPolicy",
                "aoss:CreateLifecyclePolicy",
                "aoss:DeleteLifecyclePolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:index": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsDQSRequestQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsStartDirectQueryAccess",
            "Effect": "Allow",
            "Action": [
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*"
        },
        {
            "Sid": "CloudWatchLogsDQSResourceQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:GetDirectQueryDataSource",
                "es:DeleteDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsPassRoleAccess",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "directquery.opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAossTagsAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:TagResource"
            ],
            "Resource": "arn:aws:aoss:*:*:collection/*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsApplicationTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:application/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsDataSourceTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        }
    ]
}
```

------

## Crea l'integrazione
<a name="OpenSearch-Dashboards-Procedure"></a>

Usa questi passaggi per creare l'integrazione.

**Per integrare CloudWatch Logs con Amazon OpenSearch Service**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione a sinistra, scegli **Logs Insights**, quindi scegli la OpenSearch scheda **Analizza con**.

1. Scegli **Crea integrazione**.

1. In **Nome dell'integrazione**, inserisci un nome per l'integrazione.

1. **(Facoltativo) Per crittografare i dati scritti su OpenSearch Service Serverless, inserisci l'ARN della AWS KMS chiave che desideri utilizzare nella chiave KMS ARN.** Per ulteriori informazioni, consulta [Encryption at rest](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html) nella Amazon OpenSearch Service Developer Guide.

1. Per la **conservazione dei dati**, inserisci il periodo di tempo per cui desideri che gli indici dei dati del OpenSearch Servizio vengano conservati. Questo definisce anche il periodo di tempo massimo per il quale è possibile visualizzare i dati nei dashboard. La scelta di un periodo di conservazione dei dati più lungo comporterà costi di ricerca e indicizzazione aggiuntivi. [Per ulteriori informazioni, consulta OpenSearch Service Serverless Pricing.](https://aws.amazon.com/opensearch-service/pricing/)

   Il periodo di conservazione massimo è di 30 giorni.

   La durata di conservazione dei dati verrà utilizzata anche per creare la politica del ciclo di vita della raccolta dei OpenSearch servizi. 

1. Per il **ruolo IAM per la scrittura nella OpenSearch raccolta**, crea un nuovo ruolo IAM o seleziona un ruolo IAM esistente da utilizzare per scrivere nella raccolta OpenSearch Service.

   La creazione di un nuovo ruolo è il metodo più semplice e il ruolo verrà creato con le autorizzazioni necessarie.
**Nota**  
Se crei un ruolo, avrà le autorizzazioni per la lettura da tutti i gruppi di log dell'account.

   Se desideri selezionare un ruolo esistente, dovrebbe avere le autorizzazioni elencate in. [Autorizzazioni necessarie per l'integrazione](OpenSearch-Dashboards-CreateRole.md) In alternativa, puoi scegliere **Usa un ruolo esistente** e quindi nella sezione **Verifica le autorizzazioni di accesso del ruolo selezionato** puoi scegliere **Crea** ruolo. In questo modo puoi utilizzare le autorizzazioni elencate [Autorizzazioni necessarie per l'integrazione](OpenSearch-Dashboards-CreateRole.md) come modello e modificarle. Ad esempio, se si desidera specificare un controllo più preciso dei gruppi di log.

1. Per **i ruoli e gli utenti IAM che possono visualizzare i dashboard**, devi selezionare come concedere l'accesso ai ruoli IAM e agli utenti IAM per l'accesso al dashboard dei registri venduti:
   + Per limitare l'accesso alla dashboard solo ad alcuni utenti, scegli **Seleziona i ruoli IAM e gli utenti che possono visualizzare le dashboard**, quindi nella casella di testo cerca e seleziona i ruoli IAM e gli utenti IAM a cui desideri concedere l'accesso.
   + Per concedere l'accesso alla dashboard a tutti gli utenti, scegli **Consenti a tutti i ruoli e agli utenti di questo account di visualizzare le dashboard**.
**Importante**  
La selezione dei ruoli o degli utenti, o la selezione di tutti gli utenti, li aggiunge solo alla [politica di accesso ai dati](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) necessaria per accedere alla raccolta di OpenSearch servizi che memorizza i dati del dashboard. **Per consentire loro di visualizzare i dashboard dei log forniti, devi inoltre concedere a tali ruoli e utenti la policy IAM [CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess) gestita.**

1. **Scegli Crea integrazione**

   La creazione dell'integrazione richiederà alcuni minuti.

# Fase 2: Creare dashboard per i registri venduti
<a name="OpenSearch-Dashboards-Create"></a>

Dopo aver creato l'integrazione, puoi creare dashboard. Sono disponibili dashboard per i log di flusso, i log e i log CloudTrail di Amazon VPC. AWS WAF 

**Per creare una dashboard di log venduta con metriche derivate dal servizio OpenSearch**

1. Apri la CloudWatch console all'indirizzo. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Nel riquadro di navigazione a sinistra, scegli **Logs Insights**, quindi scegli la OpenSearch scheda **Analizza con**.

1. Seleziona **Crea pannello di controllo**.

1. Scegli il tipo di log per cui creare la dashboard AWS WAF, i log di flusso di Amazon VPC, oppure. CloudTrail AWS Network Firewall

1. Inserisci un nome per la dashboard e, facoltativamente, inserisci una descrizione.

1. Per Frequenza di **sincronizzazione dei dati, inserisci la frequenza** con cui desideri che OpenSearch Service esegua le query CloudWatch in modo che le metriche e gli indici creati in OpenSearch Service possano essere sincronizzati e aggiornati con nuovi dati. OpenSearch Il servizio crea metriche e indici nei log per il rendering della dashboard.

   La scelta di un periodo di tempo più breve mantiene i dati più aggiornati e comporta costi più elevati.

1. Seleziona i gruppi di log da cui raccogliere i dati per questa dashboard. Assicurati di selezionare i gruppi di log che corrispondono al tipo di dashboard che stai creando.

   Puoi utilizzare il pulsante **Sfoglia i gruppi** di **log e l'opzione Visualizza esempi di log dai gruppi di log selezionati** mentre effettui queste scelte, per assicurarti di ottenere i gruppi di log che desideri.

1. Seleziona **Crea pannello di controllo**.

   Inizialmente, la dashboard viene visualizzata senza dati. Dopo alcuni minuti, i dati verranno visualizzati nella dashboard. Quando i dati vengono visualizzati per la prima volta, si riferiranno agli ultimi 15 minuti di voci di registro.

# Visualizza, modifica o elimina i dashboard dei log venduti
<a name="OpenSearch-Dashboards-Manage"></a>

## Visualizza i dashboard dei log venduti in Log or Service CloudWatch OpenSearch
<a name="OpenSearch-Dashboards-View"></a>

Per poter visualizzare i dashboard, devi accedere a un responsabile IAM che disponga della policy IAM. **CloudWatchOpenSearchDashboardAccess**

**Per visualizzare i dashboard dei log forniti**

1. Apri la CloudWatch console all'indirizzo. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Nel riquadro di navigazione a sinistra, scegli **Logs Insights**, quindi scegli la OpenSearch scheda **Analizza con**.

1. Scegli la dashboard nella casella delle **OpenSearch dashboard**.

1. (Facoltativo) In alto a destra, scegli **Visualizza in OpenSearch**.

   La console OpenSearch di servizio si apre e lì viene visualizzata la stessa dashboard. Nella console di OpenSearch servizio, puoi apportare modifiche alla dashboard e ai relativi widget e tali modifiche saranno visibili anche quando visualizzi la dashboard in CloudWatch Logs.

## Concedi l'accesso alla visualizzazione della dashboard a ruoli o utenti IAM aggiuntivi
<a name="OpenSearch-Dashboards-grantnew"></a>

Per concedere l'accesso a principi IAM aggiuntivi dopo aver creato l'integrazione, procedi nel seguente modo. 

**Per concedere l'accesso al dashboard dei log forniti a ruoli o utenti IAM aggiuntivi**

1. Modifica la politica di accesso ai dati per la raccolta per aggiungere questi ruoli o utenti. Per ulteriori informazioni, consulta la sezione [Controllo dell'accesso ai dati per Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) nella OpenSearch Service Developer Guide.

1. Concedili **CloudWatchOpenSearchDashboardAccess**a questi utenti. Per ulteriori informazioni sui contenuti di questa politica, vedere[CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess).

## Modifica la configurazione del pannello di controllo
<a name="OpenSearch-Dashboards-Edit"></a>

Puoi modificare il nome, la descrizione e la frequenza di sincronizzazione dei dashboard dei log dei fornitori esistenti. 

**Per modificare un pannello di controllo dei registri venduti**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione a sinistra, scegli **Logs Insights**, quindi scegli la OpenSearch scheda **Analizza con**.

1. Scegli la dashboard nella casella delle **OpenSearch dashboard**.

1. Scegli **Azioni**, **Modifica i dettagli della dashboard**.

1. Apporta le modifiche, quindi scegli **Conferma modifiche**.

## Elimina un pannello di controllo del registro venduto
<a name="OpenSearch-Dashboards-Delete"></a>

È possibile eliminare un pannello di controllo dei registri venduti. In tal caso, la dashboard, le metriche e gli indici creati nella raccolta OpenSearch Service vengono tutti eliminati. 

**Nota**  
Dopo aver eliminato una dashboard di log venduta, attendi almeno sei ore prima di provare a ricreare la stessa dashboard. Se non aspetti, la dashboard ricreata non funzionerà correttamente.

**Per eliminare una dashboard di registro venduta**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione a sinistra, scegli **Logs Insights**, quindi scegli la OpenSearch scheda **Analizza con**.

1. Scegli la dashboard nella casella delle **OpenSearch dashboard**.

1. Scegli **Operazioni** > **Elimina**.

1. Conferma la tua decisione inserendo**delete**, quindi scegli **Elimina**.

## Elimina tutti i log venduti, l'integrazione del pannello di controllo con Service OpenSearch
<a name="OpenSearch-Dashboards-DeleteIntegration"></a>

Puoi eliminare l'intera OpenSearch integrazione. Se lo fai, tutti i log venduti, i dashboard e i dati in essi visualizzati vengono eliminati. 

**Importante**  
Per evitare costi continui, ti consigliamo vivamente di eliminare manualmente le seguenti risorse prima di eliminare l'integrazione. L'eliminazione dell'integrazione non elimina automaticamente queste risorse e, dopo aver eliminato l'integrazione, non sarà possibile accedere a queste risorse per eliminarle. Per trovare i nomi delle risorse da eliminare, consulta la procedura seguente.  
[La fonte dei dati](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3-managing-data-sources.html#direct-query-s3-delete)
[La collezione](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html#serverless-delete.html)
[La politica di accesso ai dati](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html#serverless-data-access-delete)
[La politica di crittografia](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html#serverless-encryption-delete)
[La politica di rete](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-network.html#serverless-network-delete)
[La politica del ciclo di vita](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-lifecycle.html#serverless-lifecycle-delete)

**Per eliminare l'intera integrazione del pannello di controllo dei registri venduti con Service OpenSearch**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione a sinistra scegliere **Impostazioni**.

1. Scegli la scheda **Log**.

1. Nella sezione **OpenSearch integrazione**, scegli **Elimina integrazione**.

   La schermata successiva mostra i nomi delle risorse del OpenSearch servizio che è necessario eliminare prima di eliminare l'integrazione.

1. Conferma la tua decisione inserendo**delete**, quindi scegli **Elimina integrazione**.

# Politiche IAM per gli utenti
<a name="OpenSearch-Dashboards-UserRoles"></a>

CloudWatch Logs ha creato due politiche IAM **CloudWatchOpenSearchDashboardsFullAccess**e **CloudWatchOpenSearchDashboardAccess**. La tabella seguente elenca le azioni abilitate da ciascuna di queste politiche.


| Azione | Policy IAM | Sono necessarie autorizzazioni aggiuntive | 
| --- | --- | --- | 
|  Crea integrazione |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Eliminare l'integrazione |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Creare dashboard |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Modifica dashboard |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Elimina dashboard |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  Aggiorna la dashboard usando **Sincronizza ora** |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  **Visualizza l'integrazione nelle Impostazioni** |  **CloudWatchOpenSearchDashboardAccess** o **CloudWatchOpenSearchDashboardsFullAccess**  | 
|  Visualizza la dashboard |  **CloudWatchOpenSearchDashboardAccess** o **CloudWatchOpenSearchDashboardsFullAccess**  | Specificate il ruolo o l'utente quando create l'integrazione oppure modificate la politica di accesso ai dati per la raccolta per aggiungere questi ruoli o utenti. Per ulteriori informazioni, consulta la sezione [Controllo dell'accesso ai dati per Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) nella OpenSearch Service Developer Guide. | 
|  Visualizza la dashboard nella console OpenSearch di servizio |  **CloudWatchOpenSearchDashboardAccess** o **CloudWatchOpenSearchDashboardsFullAccess**   | Specificate il ruolo o l'utente quando create l'integrazione oppure modificate la politica di accesso ai dati per la raccolta per aggiungere questi ruoli o utenti. Per ulteriori informazioni, consulta la sezione [Controllo dell'accesso ai dati per Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html) nella OpenSearch Service Developer Guide. | 

# Autorizzazioni necessarie per l'integrazione
<a name="OpenSearch-Dashboards-CreateRole"></a>

Se crei un ruolo IAM da utilizzare per l'integrazione, invece di consentire a CloudWatch Logs di creare il ruolo, è necessario che includa le seguenti autorizzazioni e politiche di fiducia. Per ulteriori informazioni su come creare un ruolo IAM, consulta [Creare un ruolo per delegare le autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) a un servizio. AWS 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "CloudWatchLogsDescribeLogGroupsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
        "Sid": "AmazonOpenSearchCollectionAccess",
        "Effect": "Allow",
        "Action": [
            "aoss:APIAccessAll"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aoss:collection": "cloudwatch-logs-*"
            }
        }
    }
  ]
}
```

------

**Nota**  
Il ruolo precedente consente l'accesso alla lettura da tutti i gruppi di log dell'account, per consentirti di creare dashboard per qualsiasi account di registro, inclusi i gruppi di log tra account. Se desideri limitare l'accesso a gruppi di log specifici e creare dashboard solo per quei gruppi di log, puoi aggiornare la prima dichiarazione di quella politica nel modo seguente:  

```
{
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*",
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup"
      ]
}
```