Pular para o conteúdo
Português - Brasil
  • Não há sugestões porque o campo de pesquisa está em branco.

Exportar logs para Amazon S3 com o Log Sync

A funcionalidade Log Sync do Lumiun DNS permite que você envie automaticamente os registros de logs de DNS para um serviço externo de armazenamento, como o Amazon S3 (AWS). Isso é útil para arquivamento, auditorias ou integração com sistemas de monitoramento e SIEM.

Acessando a página de Log Sync

  1. No painel do Lumiun DNS, no menu superior e clique em Organização ▸ Configurações.

  2. Selecione a aba Log Sync

  3. Escolha o serviço Amazon S3

💡 Dica: é necessário ter o recurso “Log Sync” habilitado na sua assinatura. Caso não veja essa opção, entre em contato com o suporte Lumiun.

SCR-20251013-scer


Configurando a integração com o Amazon S3

Na etapa Configuração, você verá o formulário com os seguintes campos: 

SCR-20251013-snck

Campo Descrição
Bucket Nome do bucket no Amazon S3 onde os logs serão armazenados.
Região Região onde o bucket foi criado (exemplo: us-east-1).
Prefixo (opcional) Subpasta dentro do bucket (exemplo: lumiun/logs/).
Endpoint (opcional) URL personalizada, usada apenas se você utiliza um provedor compatível com S3 diferente da AWS.
ID da chave de acesso Sua Access Key ID da AWS.
Chave de acesso secreta Sua Secret Access Key da AWS.

Após preencher as informações, clique em Testar conexão para validar se o Lumiun consegue gravar no seu bucket.

Se o teste for bem-sucedido, clique em Salvar.


Onde encontrar as informações na AWS

🪣 Passo 1 — Criar um bucket S3 na AWS

Antes de conectar o Lumiun DNS ao Amazon S3, você precisa criar um bucket onde os logs serão armazenados.

1. Acesse o console do S3

Entre no painel da AWS em: https://s3.console.aws.amazon.com/s3

No menu à esquerda, clique em Buckets e depois em Criar bucket.

2. Configuração geral do bucket

Na seção Configuração geral:

  • Região da AWS: escolha a mais próxima da sua operação.
    Exemplo: América do Sul (São Paulo) — sa-east-1

  • Nome do bucket: insira um nome exclusivo.
    Por exemplo: lumiun-dns-logs

    Os nomes de bucket precisam ser únicos globalmente na AWS e podem conter apenas letras minúsculas, números e hífens.

Você pode deixar a opção “Copiar configurações do bucket existente” em branco.

3. Propriedade de objeto

Na seção Propriedade de objeto, mantenha selecionada a opção:

ACLs desabilitadas (recomendado)

Isso garante que o acesso aos objetos será controlado apenas por políticas de permissão, de forma mais segura.

4. Bloqueio de acesso público

Na seção Configurações de bloqueio de acesso público, mantenha todas as opções marcadas:

☑️ Bloquear todo o acesso público

Essa é a configuração recomendada — evita que os logs fiquem acessíveis fora da sua conta AWS.

5. Versionamento e tags (opcional)
  • Versionamento do bucket: deixe Desativado (não é necessário para o Log Sync).

  • Tags: opcionalmente, adicione uma tag como:

    • Chave: projeto

    • Valor: lumiun-dns

Isso pode ajudar na organização e cobrança dentro da AWS.

6. Criptografia padrão

Na seção Criptografia padrão, selecione:

🔒 Criptografia do lado do servidor com chaves gerenciadas do Amazon S3 (SSE-S3)

E mantenha a opção Chave do bucket em Ativar. Isso protege seus logs automaticamente no armazenamento.

7. Criar o bucket

Role até o final da página e clique em Criar bucket.

✅ Pronto! O bucket está criado e pronto para receber os logs do Lumiun DNS.

Você será redirecionado para a lista de buckets, onde verá o nome que acabou de criar.
Anote o nome do bucket e a região, pois precisará dessas informações ao configurar o Log Sync no Lumiun DNS.

Resumo das configurações recomendadas
Configuração Valor sugerido
Nome do bucket lumiun-dns-logs
Região sa-east-1 (São Paulo)
ACLs Desabilitadas
Bloquear acesso público Ativado
Versionamento Desativado
Criptografia SSE-S3 (gerenciada pela AWS)

🔐 Passo 2 — Criar um usuário IAM para o Log Sync

Agora que o bucket S3 está criado, o próximo passo é gerar um usuário de acesso programático (IAM).

Esse usuário fornecerá ao Lumiun DNS as credenciais necessárias para enviar os logs para o seu bucket S3 com segurança.

1. Acesse o console do IAM

Entre em: https://console.aws.amazon.com/iam

No menu lateral, selecione “Usuários” e clique em “Criar usuário” (botão laranja, canto superior direito).

2. Especificar detalhes do usuário

Na primeira etapa (Etapa 1 — Especificar detalhes do usuário):

  1. Em Nome do usuário, digite um nome identificável, por exemplo: lumiun-log-sync

  2. Mantenha desmarcada a opção

    “Fornecer acesso para os usuários ao Console de Gerenciamento da AWS”.

  3. Clique em Próximo.

💡 Isso garante que o usuário seja apenas programático — ou seja, usado para autenticação via API, e não para login no console AWS.

3. Definir permissões

Na etapa Etapa 2 — Definir permissões, você tem duas opções seguras:

Opção 1 (recomendada): Criar um grupo com política personalizada

1. Clique em Criar grupo.

2. Dê o nome: lumiun-log-sync-group.

3. Clique em Criar política e selecione a aba JSON.

4. Cole o conteúdo abaixo (ajustando o nome do bucket):

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowLumiunLogSyncAccess",
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::SEU_BUCKET",
        "arn:aws:s3:::SEU_BUCKET/*"
      ]
    }
  ]
}

🔸 Substitua SEU_BUCKET pelo nome do bucket criado no passo anterior (exemplo: lumiun-dns-logs).

5. Clique em Avançar, depois Criar política.

6. Volte à tela do grupo, pesquise a política que acabou de criar e selecione-a.

7. Confirme e crie o grupo.


Depois, selecione esse grupo (lumiun-log-sync-group) e clique em Próximo.

Opção 2 (alternativa rápida, menos restrita)

Caso prefira um caminho mais simples (para testes, por exemplo), você pode anexar diretamente a política AmazonS3FullAccess.

⚠️ Atenção: isso concede permissão total a todos os buckets S3 — use apenas em ambientes de teste.

4. Revisar e criar o usuário

Na Etapa 3 — Revisar e criar:

  • Verifique se o nome do usuário está correto.

  • Confirme as permissões atribuídas (o grupo ou política personalizada).

  • Clique em Criar usuário.

5. Obter as credenciais de acesso

Assim que o usuário for criado, a AWS exibirá as chaves de acesso programático:

  • Access key ID

  • Secret access key

Clique em Baixar .csv ou copie os valores imediatamente —
⚠️ a chave secreta só é exibida uma única vez.

Essas credenciais serão usadas no formulário do Lumiun DNS.

Resumo visual do processo

Etapa Ação Resultado
1 Acessar IAM e clicar em Criar usuário Abre o assistente de criação
2 Inserir nome “lumiun-log-sync” Cria um usuário dedicado
3 Criar política personalizada com permissões s3:PutObject e s3:ListBucket Garante acesso apenas ao bucket escolhido
4 Atribuir grupo e revisar permissões Usuário vinculado com segurança controlada
5 Gerar e salvar as chaves de acesso Dados usados na configuração do Lumiun

Boas práticas de segurança:

  • ✅ Use um usuário IAM dedicado apenas para o Log Sync.

  • 🔒 Mantenha as permissões mínimas necessárias (sem políticas genéricas).

  • 🔄 Faça rotação periódica das chaves de acesso (a cada 90 dias).

  • 🚫 Nunca compartilhe ou exponha as credenciais em logs ou código.


✅ Pronto!

Após a configuração, o Lumiun DNS enviará continuamente os logs DNS para o seu bucket S3.

Você poderá acessar os dados diretamente pela AWS ou integrá-los a ferramentas como Athena, CloudWatch Logs, Splunk, Grafana Loki, entre outros.