Exportação de eventos de segurança com Amazon S3
Você pode exportar automaticamente eventos de segurança para o Amazon S3, um provedor de armazenamento em nuvem, com um trabalho diário que é executado à meia-noite UTC. Após a configuração, você não precisa exportar manualmente eventos de segurança do dashboard. O trabalho exporta os eventos de segurança das últimas 24 horas em formato CSV para o seu armazenamento S3 configurado. O arquivo CSV tem a mesma estrutura que um relatório exportado manualmente.
O limite de 10.000 linhas se aplica apenas ao download manual do relatório CSV do dashboard. As exportações de eventos de segurança para S3 não estão sujeitas a esse limite de linhas.
Braze suporta dois métodos diferentes de autenticação e autorização S3 para configurar a exportação do Amazon S3:
- Método da chave de acesso secreta da AWS
- Método ARN da função AWS
Método da chave de acesso secreta da AWS
Este método gera uma chave secreta e um ID de chave de acesso que permite à Braze se autenticar como um usuário na sua conta AWS para gravar dados no seu bucket.
Etapa 1: Crie um usuário de Gerenciamento de Identidade e Acesso (IAM)
Para recuperar sua chave de acesso secreta e ID de chave de acesso, você precisará criar um usuário IAM, seguindo as instruções em Configurando sua conta AWS.
Etapa 2: Obtenha as credenciais
- Após criar um novo usuário, gere a chave de acesso e baixe seu ID de chave de acesso e chave de acesso secreta.

- Anote essas credenciais em algum lugar ou baixe os arquivos de credenciais, pois você precisará inseri-las na Braze posteriormente.

Etapa 3: Crie uma política
- Acesse IAM (Gerenciamento de Identidade e Acesso) > Policies > Create Policy para adicionar permissões ao seu usuário.
- Selecione Create Your Own Policy, que concede permissões limitadas para que a Braze possa acessar apenas os buckets especificados.
- Especifique um nome de política de sua escolha.
- Insira o seguinte trecho de código na seção Policy Document. Certifique-se de substituir “INSERTBUCKETNAME” pelo nome do seu bucket. Sem essas permissões, a integração falhará na verificação de credenciais e não será criada.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME*", "arn:aws:s3:::INSERTBUCKETNAME/", "arn:aws:s3:::INSERTBUCKETNAME"]
}
]
}
Etapa 4: Anexe a política
- Após criar uma nova política, acesse Users e selecione seu usuário específico.
- Na guia Permissions, selecione Add Permissions, anexe diretamente a política e selecione essa política.
Agora você está pronto para vincular suas credenciais AWS à sua conta da Braze!
Etapa 5: Vincule a Braze à AWS
- Na Braze, acesse Configurações > Configurações da empresa > Configurações de administrador > Configurações de segurança e role até a seção Security Event Download.
- Ative Export to AWS S3 em Export to cloud storage e selecione AWS secret access key, que ativa a exportação S3.
- Insira as seguintes informações:
- ID da chave de acesso AWS
- Chave de acesso secreta AWS
- Ao inserir essa chave, primeiro selecione Test Credentials para confirmar que suas credenciais funcionam. - Nome do bucket AWS

- Selecione Salvar alterações.

Você integrou o AWS S3 à sua conta da Braze!
Método ARN da função AWS
O método ARN da função AWS gera um Nome de Recurso Amazon (ARN) de função que permite à conta Amazon da Braze se autenticar como membro dessa função.
Etapa 1: Crie uma política
- Faça login no console de gerenciamento da AWS como administrador da conta.
- No console da AWS, acesse a seção IAM (Gerenciamento de Identidade e Acesso) > Policies e selecione Create Policy.

- Abra a guia JSON e insira o seguinte trecho de código na seção Policy Document. Certifique-se de substituir
INSERTBUCKETNAMEpelo nome do seu bucket.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket", "s3:GetBucketLocation"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject", "s3:GetObject","s3:DeleteObject"],
"Resource": ["arn:aws:s3:::INSERTBUCKETNAME/*"]
}
]
}
- Selecione Next após revisar a política.

- Dê um nome e uma descrição à política e selecione Create Policy.

Etapa 2: Crie uma função
- Na Braze, acesse Configurações > Configurações da empresa > Configurações de administrador > Configurações de segurança e role até a seção Security Event Download.
- Selecione AWS Role ARN.
- Anote os identificadores, o ID da conta da Braze e o ID externo da Braze necessários para criar sua função.

- No console da AWS, acesse a seção IAM (Gerenciamento de Identidade e Acesso) > Roles > Create Role.
- Selecione Another AWS Account como o tipo de seletor de entidade confiável.
- Forneça o ID da sua conta da Braze, marque a caixa Require external ID e insira o ID externo da Braze.
- Selecione Next quando concluir.

Etapa 3: Anexe a política
- Pesquise a política que você criou anteriormente na barra de pesquisa e marque a caixa de seleção ao lado da política para anexá-la.
- Selecione Next.

- Dê um nome e uma descrição à função e selecione Create Role.

Sua função recém-criada aparecerá na lista!
Etapa 4: Vincule à Braze AWS
- No console da AWS, encontre sua função recém-criada na lista. Selecione o nome para abrir os detalhes dessa função e anote o ARN.

- Na Braze, acesse Configurações > Configurações da empresa > Configurações de administrador > Configurações de segurança e role até a seção Security Event Download.

- Certifique-se de que AWS role ARN esteja selecionado e insira o ARN da sua função e o nome do bucket AWS S3 nos campos designados.
- Selecione Test Credentials para confirmar que suas credenciais funcionam corretamente.
- Selecione Salvar alterações.

Você integrou o AWS S3 à sua conta da Braze!