Exportação de eventos de segurança com o Amazon S3
Você pode exportar automaticamente eventos de segurança para o Amazon S3, um provedor de armazenamento em nuvem, com um trabalho diário que é executado à meia-noite UTC. Após a configuração, não é necessário exportar manualmente os eventos de segurança do dashboard. O trabalho exporta os eventos de segurança das últimas 24 horas em formato CSV para o armazenamento S3 configurado. O arquivo CSV tem a mesma estrutura de um relatório exportado manualmente.
O limite de 10.000 linhas se aplica apenas ao download manual de relatórios CSV do dashboard. As exportações de eventos de segurança para o S3 não estão sujeitas a esse limite de linhas.
O Braze oferece suporte a dois métodos diferentes de autenticação e autorização do S3 para configurar a exportação do Amazon S3:
- Método da chave de acesso secreta da AWS
- Método ARN da função AWS
Método da chave de acesso secreta da AWS
Esse método gera uma chave secreta e um ID de chave de acesso que permite que o Braze se autentique como um usuário em sua conta da AWS para gravar dados em seu bucket.
Etapa 1: Criar um usuário de gerenciamento de identidade e acesso (IAM)
Para recuperar a chave de acesso secreta e o ID da chave de acesso, será necessário criar um usuário IAM, seguindo as instruções em Configurar sua conta AWS.
Etapa 2: Obter credenciais
- Depois de criar um novo usuário, gere a chave de acesso e baixe o ID da chave de acesso e a chave de acesso secreta.

2. Anote essas credenciais em algum lugar ou baixe os arquivos de credenciais, pois será necessário inseri-las no Braze posteriormente.

Etapa 3: Criar política
- Acesse IAM (Identity and Access Management) > Políticas > Criar política para adicionar permissões ao seu usuário.
- Selecione Criar sua própria política, que concede permissões limitadas para que o Braze possa acessar apenas os buckets especificados.
- Especifique um nome de política de sua escolha.
- Insira o seguinte trecho de código na seção Policy Document (Documento de política ). Certifique-se de substituir “INSERTBUCKETNAME” pelo nome de seu bucket. Sem essas permissões, a integração falhará em uma verificação de credenciais e não será criada.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME*", "arn:aws:s3:::INSERTBUCKETNAME/", "arn:aws:s3:::INSERTBUCKETNAME"]
}
]
}
Etapa 4: Anexar política
- Depois de criar uma nova política, acesse Usuários e selecione seu usuário específico.
- Na guia Permissões, selecione Adicionar permissões, anexe diretamente a política e, em seguida, selecione essa política.
Agora, você está pronto para vincular suas credenciais da AWS à sua conta do Braze!
Etapa 5: Vincular o Braze à AWS
- No Braze, acesse Configurações > Configurações da empresa > Configurações administrativas > Configurações de segurança e role até a seção Baixar evento de segurança.
- Ative Exportar para AWS S3 em Exportar para armazenamento em nuvem e selecione a chave de acesso secreta da AWS, que ativa a exportação para S3.
- Insira o seguinte:
- ID da chave de acesso da AWS
- Chave de acesso de segredo do AWS
- Ao inserir essa chave, primeiro selecione Test Credentials (Testar credenciais ) para confirmar que suas credenciais funcionam. - Nome do bucket da AWS

4. Selecione Salvar alterações.

Você integrou o AWS S3 em sua conta Braze!
Método ARN da função AWS
O método ARN de função da AWS gera um nome de recurso amazônico (ARN) de função que permite que a conta da Braze Amazon se autentique como membro dessa função.
Etapa 1: Criar política
- Faça login no console de gerenciamento da AWS como administrador da conta.
- No console da AWS, acesse a seção IAM (Identity and Access Management) > Políticas e selecione Criar política.

3. Abra a guia JSON e insira o seguinte trecho de código na seção Policy Document (Documento de política). Não se esqueça de substituir INSERTBUCKETNAME pelo nome de seu bucket.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject", "s3:GetObject","s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME/*"]
}
]
}
4. Selecione Next após revisar a política.

5. Dê um nome e uma descrição à política e, em seguida, selecione Criar política.

Etapa 2: Criar função
- No Braze, acesse Configurações > Configurações da empresa > Configurações administrativas > Configurações de segurança e role até a seção Baixar evento de segurança.
- Selecione AWS Role ARN.
- Note os identificadores, o ID da conta Braze e o ID externo Braze necessários para criar sua função.

- No console da AWS, acesse a seção IAM (Identity and Access Management) > Funções > Criar função.
- Selecione Outra conta AWS como o tipo de seletor de entidade confiável.
- Forneça sua ID de conta Braze, marque a caixa Exigir ID externa e, em seguida, insira sua ID externa Braze.
- Selecione Avançar quando terminar.

Etapa 3: Anexar política
- Procure a política que você criou anteriormente na barra de pesquisa e, em seguida, coloque uma marca de seleção ao lado da política para anexá-la.
- Selecione Próximo.

3. Dê um nome e uma descrição à função e selecione Create Role (Criar função).

Sua função recém-criada aparecerá na lista!
Etapa 4: Link para o Braze AWS
- No console do AWS, localize sua função recém-criada na lista. Selecione o nome para abrir os detalhes dessa função e anote o ARN.

2. No Braze, acesse Configurações > Configurações da empresa > Configurações administrativas > Configurações de segurança e role até a seção Baixar evento de segurança.

3. Certifique-se de que o ARN da função AWS esteja selecionado e, em seguida, insira o ARN da função e o nome do bucket S3 da AWS nos campos designados. 4. Selecione Test Credentials (Testar credenciais ) para confirmar que suas credenciais funcionam corretamente. 5. Selecione Salvar alterações.

Você integrou o AWS S3 em sua conta Braze!
Editar esta página no GitHub