

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar função de CloudWatch registro
<a name="configure-cw-logging-role"></a>

Para definir o acesso, crie uma política do IAM com base em recursos e um perfil do IAM que forneça as informações daquele acesso.

Para habilitar o CloudWatch registro na Amazon, você começa criando uma política do IAM que permite o CloudWatch registro. Crie um perfil do IAM e anexe a política a ele. É possível fazer isso quando estiver [criando um servidor](getting-started.md#getting-started-server) ou [editando um servidor existente](edit-server-config.md). Para obter mais informações sobre CloudWatch, consulte [O que é a Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) e [O que são CloudWatch registros da Amazon?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) no *Guia do CloudWatch usuário da Amazon*.

Use o exemplo de políticas do IAM a seguir para permitir o CloudWatch registro.

------
#### [ Use a logging role ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*"
        }
    ]
}
```

------
#### [ Use structured logging ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"                
            ],
            "Resource": "*"
        }
    ]
}
```

No exemplo anterior de política, para o**Resource**, substitua o *region-id* e *Conta da AWS* por seus valores. Por exemplo, **"Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/\$1"**.

------

Em seguida, você cria uma função e anexa a política de CloudWatch registros que você criou.

**Para criar um perfil do IAM e anexar uma política**

1. No painel de navegação, escolha **Perfis** e **Criar perfil**.

   Na página **Criar função**, certifique-se de que **AWS Serviço ** foi escolhido.

1. Selecione **Transferir** na lista de serviço, e **Próximo: Permissões**. Isso estabelece uma relação de confiança entre AWS Transfer Family e a função do IAM. Além disso, adicione as chaves de condição `aws:SourceAccount` e `aws:SourceArn` para se proteger contra o problema de *"confused deputy"*. Para obter mais detalhes, consulte a documentação a seguir:
   + Procedimento para estabelecer uma relação de confiança com AWS Transfer Family: [Estabelecer um relacionamento de confiança](requirements-roles.md#establish-trust-transfer) 
   + Descrição do problema de "confused deputy": [o problema do "confused deputy"](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)

1. Na seção **Anexar políticas de permissões**, localize e escolha a política de CloudWatch registros que você acabou de criar e escolha **Avançar: Tags**.

1. (Opcional) Insira uma chave e um valor para a tag e selecione **Próximo: análise**.

1. Na página **Análise**, insira um nome e uma descrição para a sua nova função, e escolha **Criar função**.

1. Para visualizar os logs, escolha o **ID do servidor** para abrir a página de configuração do servidor e selecione **Visualizar logs**. Você é redirecionado para o CloudWatch console, onde pode ver seus fluxos de log.

Na CloudWatch página do seu servidor, você pode ver registros de autenticação do usuário (sucesso e falha), uploads de dados (`PUT`operações) e downloads de dados (`GET`operações).