

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di una pipeline OpenSearch di ingestione con Amazon Security Lake come sink
<a name="configure-client-sink-security-lake"></a>

Utilizza il plug-in sink Amazon S3 in OpenSearch Ingestion per inviare dati da qualsiasi fonte supportata ad Amazon Security Lake. Security Lake raccoglie e archivia i dati di sicurezza provenienti da AWS ambienti locali e provider SaaS in un data lake dedicato.

**Per configurare la pipeline per scrivere i dati di registro su Security Lake, utilizza il blueprint preconfigurato Firewall Traffic Logs.** Il modello include una configurazione predefinita per il recupero dei log di sicurezza non elaborati o di altri dati archiviati in un bucket Amazon S3, l'elaborazione dei record e la loro normalizzazione. Quindi mappa i dati su Open Cybersecurity Schema Framework (OCSF) e invia i dati trasformati conformi a OCSF a Security Lake.

La pipeline ha i seguenti attributi di metadati:
+ `bucket_name`: il nome del bucket Amazon S3 creato da Security Lake per l'archiviazione dei dati di sicurezza.
+ `path_prefix`: il nome sorgente personalizzato definito nella policy del ruolo IAM di Security Lake.
+ `region`: La posizione Regione AWS in cui si trova il bucket Security Lake S3.
+ `accountID`: L' Account AWS ID in cui è abilitato Security Lake.
+ `sts_role_arn`: L'ARN del ruolo IAM destinato all'uso con Security Lake.

## Prerequisiti
<a name="configure-clients-lambda-prereqs"></a>

Prima di creare una pipeline per inviare dati a Security Lake, effettuate le seguenti operazioni:
+ **Abilita e configura Amazon Security Lake**: configura Amazon Security Lake per centralizzare i dati di sicurezza da varie fonti. Per istruzioni, consulta [Abilitazione di Security Lake tramite la console](https://docs.aws.amazon.com/security-lake/latest/userguide/get-started-console.html).

  Quando selezioni una fonte, scegli **Inserisci AWS fonti specifiche** e seleziona una o più fonti di log ed eventi che desideri importare.
+ **Configura le autorizzazioni**: configura il ruolo della pipeline con le autorizzazioni necessarie per scrivere dati su Security Lake. [Per ulteriori informazioni, consulta il ruolo Pipeline.](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/pipeline-security-overview.html#pipeline-security-sink)

### Crea la pipeline
<a name="create-opensearch-ingestion-pipeline"></a>

Usa il blueprint Security Lake preconfigurato per creare la pipeline. Per ulteriori informazioni, vedere [Utilizzo dei blueprint per](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/pipeline-blueprint.html) creare una pipeline. 