Exportación de eventos de seguridad con Amazon S3
Puedes exportar automáticamente los eventos de seguridad a Amazon S3, un proveedor de almacenamiento en la nube, con una tarea diaria que se ejecuta a medianoche UTC. Una vez configurado, no es necesario exportar manualmente los eventos de seguridad desde el panel. El trabajo exporta los eventos de seguridad de las últimas 24 horas en formato CSV al almacenamiento S3 que hayas configurado. El archivo CSV tiene la misma estructura que un informe exportado manualmente.
El límite de 10 000 filas solo se aplica a la descarga manual de informes CSV desde el panel. Las exportaciones de eventos de seguridad a S3 no están sujetas a este límite de filas.
El soporte de Braze admite dos métodos diferentes de autenticación y autorización de S3 para configurar la exportación de Amazon S3:
- Método de clave de acceso secreta de AWS
- Método ARN del rol de AWS
Método de clave de acceso secreta de AWS
Este método genera una clave secreta y una ID de clave de acceso que permite a Braze autenticarse como usuario en tu cuenta de AWS para escribir datos en tu contenedor.
Paso 1: Crear un usuario de gestión de identidades y accesos (IAM)
Para recuperar tu clave de acceso secreta y tu ID de clave de acceso, deberás crear un usuario de IAM siguiendo las instrucciones que se indican en Configuración de tu cuenta de AWS.
Paso 2: Obtener credenciales
- Después de crear un nuevo usuario, genera la clave de acceso y descarga tu ID de clave de acceso y tu clave de acceso secreta.

2. Anota estas credenciales en algún lugar o descarga los archivos de credenciales, ya que tendrás que introducirlas en Braze más adelante.

Paso 3: Crear política
- Ve a IAM (Gestión de identidades y accesos) > Políticas > Crear política para añadir permisos para tu usuario.
- Selecciona Crear tu propia política, que otorga permisos limitados para que Braze solo pueda acceder a los contenedores especificados.
- Especifica el nombre de la política que desees.
- Introduce el siguiente fragmento de código en la sección Documento de política. Asegúrate de sustituir «INSERTBUCKETNAME» por el nombre de contenedor. Sin estos permisos, la integración no superará la comprobación de credenciales y no se creará.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME*", "arn:aws:s3:::INSERTBUCKETNAME/", "arn:aws:s3:::INSERTBUCKETNAME"]
}
]
}
Paso 4: Adjuntar política
- Después de crear una nueva política, ve a Usuarios y selecciona tu usuario específico.
- En la pestaña Permisos, selecciona Agregar permisos, adjunta directamente la política y, a continuación, selecciona esa política.
¡Ahora ya estás listo para vincular tus credenciales de AWS a tu cuenta de Braze!
Paso 5: Vincula Braze con AWS
- En Braze, ve a Configuración > Configuración de la empresa > Configuración administrativa > Configuración de seguridad y desplázate hasta la sección Descarga de eventos de seguridad.
- Alternar Exportar a AWS S3 en Exportar a almacenamiento en la nube y selecciona la clave secreta de acceso de AWS, que habilita la exportación a S3.
- Introduce lo siguiente:
- ID de clave de acceso a AWS
- Clave de acceso secreta de AWS
- Al introducir esta clave, primero selecciona «Probar credenciales» para confirmar que tus credenciales funcionan. - Nombre del contenedor de AWS

4. Selecciona Guardar cambios.

¡Has realizado la integración de AWS S3 en tu cuenta de Braze!
Método ARN del rol de AWS
El método ARN de rol de AWS genera un nombre de recurso de Amazon (ARN) que permite a la cuenta de Amazon de Braze autenticarse como miembro de ese rol.
Paso 1: Crear política
- Inicia sesión en la consola de administración de AWS como administrador de la cuenta.
- En la consola de AWS, ve a la sección IAM (Gestión de identidades y accesos) > Políticas y, a continuación, selecciona Crear política.

3. Abre la pestaña JSON e introduce el siguiente fragmento de código en la sección Documento de Política. Asegúrate de sustituir INSERTBUCKETNAME por el nombre de tu contenedor.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject", "s3:GetObject","s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME/*"]
}
]
}
4. Selecciona Siguiente después de revisar la política.

5. Asigna un nombre y una descripción a la política y, a continuación, selecciona Crear política.

Paso 2: Crear rol
- En Braze, ve a Configuración > Configuración de la empresa > Configuración administrativa > Configuración de seguridad y desplázate hasta la sección Descarga de eventos de seguridad.
- Selecciona el ARN de la función de AWS.
- Toma nota de los identificadores, el ID de cuenta de Braze y el ID externo de Braze necesarios para crear tu función.

- En la consola de AWS, ve a la sección IAM (Gestión de identidades y accesos) > Roles > Crear rol.
- Selecciona Otra cuenta de AWS como tipo de SELECTOR de entidad de confianza.
- Proporciona tu ID de cuenta de Braze, marca la casilla «Requerir ID externo» y, a continuación, introduce tu ID externo de Braze.
- Seleccione Siguiente cuando haya terminado.

Paso 3: Adjuntar política
- Busca la política que creaste anteriormente en la barra de búsqueda y, a continuación, marca la casilla situada junto a la política para adjuntarla.
- Seleccione Siguiente.

3. Asigna un nombre y una descripción al rol y selecciona Crear rol.

¡Tu nuevo rol aparecerá en la lista!
Paso 4: Enlace a Braze AWS
- En la consola de AWS, busca en la lista el rol que acabas de crear. Selecciona el nombre para abrir los detalles de esa función y toma una nota del ARN.

2. En Braze, ve a Configuración > Configuración de la empresa > Configuración administrativa > Configuración de seguridad y desplázate hasta la sección Descarga de eventos de seguridad.

3. Asegúrate de que la ARN de la función de AWS esté seleccionada y, a continuación, introduce la ARN de tu función y el nombre del contenedor de S3 de AWS en los campos correspondientes. 4. Selecciona «Probar credenciales» para confirmar que tus credenciales funcionan correctamente. 5. Selecciona Guardar cambios.

¡Has realizado la integración de AWS S3 en tu cuenta de Braze!
Editar esta página en GitHub