Exportar logs para Amazon S3 com o Log Sync
A funcionalidade Log Sync do Lumiun DNS permite que você envie automaticamente os registros de logs de DNS para um serviço externo de armazenamento, como o Amazon S3 (AWS). Isso é útil para arquivamento, auditorias ou integração com sistemas de monitoramento e SIEM.
Acessando a página de Log Sync
-
No painel do Lumiun DNS, no menu superior e clique em Organização ▸ Configurações.
-
Selecione a aba Log Sync
-
Escolha o serviço Amazon S3
💡 Dica: é necessário ter o recurso “Log Sync” habilitado na sua assinatura. Caso não veja essa opção, entre em contato com o suporte Lumiun.
Configurando a integração com o Amazon S3
Na etapa Configuração, você verá o formulário com os seguintes campos:
Campo | Descrição |
Bucket | Nome do bucket no Amazon S3 onde os logs serão armazenados. |
Região | Região onde o bucket foi criado (exemplo: us-east-1). |
Prefixo (opcional) | Subpasta dentro do bucket (exemplo: lumiun/logs/). |
Endpoint (opcional) | URL personalizada, usada apenas se você utiliza um provedor compatível com S3 diferente da AWS. |
ID da chave de acesso | Sua Access Key ID da AWS. |
Chave de acesso secreta | Sua Secret Access Key da AWS. |
Após preencher as informações, clique em Testar conexão para validar se o Lumiun consegue gravar no seu bucket.
Se o teste for bem-sucedido, clique em Salvar.
Onde encontrar as informações na AWS
🪣 Passo 1 — Criar um bucket S3 na AWS
Antes de conectar o Lumiun DNS ao Amazon S3, você precisa criar um bucket onde os logs serão armazenados.
1. Acesse o console do S3
Entre no painel da AWS em: https://s3.console.aws.amazon.com/s3
No menu à esquerda, clique em Buckets e depois em Criar bucket.
2. Configuração geral do bucket
Na seção Configuração geral:
-
Região da AWS: escolha a mais próxima da sua operação.
Exemplo: América do Sul (São Paulo) — sa-east-1 -
Nome do bucket: insira um nome exclusivo.
Por exemplo:lumiun-dns-logs
Os nomes de bucket precisam ser únicos globalmente na AWS e podem conter apenas letras minúsculas, números e hífens.
Você pode deixar a opção “Copiar configurações do bucket existente” em branco.
3. Propriedade de objeto
Na seção Propriedade de objeto, mantenha selecionada a opção:
✅ ACLs desabilitadas (recomendado)
Isso garante que o acesso aos objetos será controlado apenas por políticas de permissão, de forma mais segura.
4. Bloqueio de acesso público
Na seção Configurações de bloqueio de acesso público, mantenha todas as opções marcadas:
☑️ Bloquear todo o acesso público
Essa é a configuração recomendada — evita que os logs fiquem acessíveis fora da sua conta AWS.
5. Versionamento e tags (opcional)
-
Versionamento do bucket: deixe Desativado (não é necessário para o Log Sync).
-
Tags: opcionalmente, adicione uma tag como:
-
Chave:
projeto
-
Valor:
lumiun-dns
-
Isso pode ajudar na organização e cobrança dentro da AWS.
6. Criptografia padrão
Na seção Criptografia padrão, selecione:
🔒 Criptografia do lado do servidor com chaves gerenciadas do Amazon S3 (SSE-S3)
E mantenha a opção Chave do bucket em Ativar. Isso protege seus logs automaticamente no armazenamento.
7. Criar o bucket
Role até o final da página e clique em Criar bucket.
✅ Pronto! O bucket está criado e pronto para receber os logs do Lumiun DNS.
Você será redirecionado para a lista de buckets, onde verá o nome que acabou de criar.
Anote o nome do bucket e a região, pois precisará dessas informações ao configurar o Log Sync no Lumiun DNS.
Resumo das configurações recomendadas
Configuração | Valor sugerido |
---|---|
Nome do bucket | lumiun-dns-logs |
Região | sa-east-1 (São Paulo) |
ACLs | Desabilitadas |
Bloquear acesso público | Ativado |
Versionamento | Desativado |
Criptografia | SSE-S3 (gerenciada pela AWS) |
🔐 Passo 2 — Criar um usuário IAM para o Log Sync
Agora que o bucket S3 está criado, o próximo passo é gerar um usuário de acesso programático (IAM).
Esse usuário fornecerá ao Lumiun DNS as credenciais necessárias para enviar os logs para o seu bucket S3 com segurança.
1. Acesse o console do IAM
Entre em: https://console.aws.amazon.com/iam
No menu lateral, selecione “Usuários” e clique em “Criar usuário” (botão laranja, canto superior direito).
2. Especificar detalhes do usuário
Na primeira etapa (Etapa 1 — Especificar detalhes do usuário):
-
Em Nome do usuário, digite um nome identificável, por exemplo:
lumiun-log-sync
-
Mantenha desmarcada a opção
“Fornecer acesso para os usuários ao Console de Gerenciamento da AWS”.
-
Clique em Próximo.
💡 Isso garante que o usuário seja apenas programático — ou seja, usado para autenticação via API, e não para login no console AWS.
3. Definir permissões
Na etapa Etapa 2 — Definir permissões, você tem duas opções seguras:
Opção 1 (recomendada): Criar um grupo com política personalizada
1. Clique em Criar grupo.
2. Dê o nome: lumiun-log-sync-group
.
3. Clique em Criar política e selecione a aba JSON.
4. Cole o conteúdo abaixo (ajustando o nome do bucket):
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowLumiunLogSyncAccess",
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::SEU_BUCKET",
"arn:aws:s3:::SEU_BUCKET/*"
]
}
]
}
🔸 Substitua
SEU_BUCKET
pelo nome do bucket criado no passo anterior (exemplo:lumiun-dns-logs
).
5. Clique em Avançar, depois Criar política.
6. Volte à tela do grupo, pesquise a política que acabou de criar e selecione-a.
7. Confirme e crie o grupo.
Depois, selecione esse grupo (lumiun-log-sync-group
) e clique em Próximo.
Opção 2 (alternativa rápida, menos restrita)
Caso prefira um caminho mais simples (para testes, por exemplo), você pode anexar diretamente a política AmazonS3FullAccess.
⚠️ Atenção: isso concede permissão total a todos os buckets S3 — use apenas em ambientes de teste.
4. Revisar e criar o usuário
Na Etapa 3 — Revisar e criar:
-
Verifique se o nome do usuário está correto.
-
Confirme as permissões atribuídas (o grupo ou política personalizada).
-
Clique em Criar usuário.
5. Obter as credenciais de acesso
Assim que o usuário for criado, a AWS exibirá as chaves de acesso programático:
-
Access key ID
-
Secret access key
Clique em Baixar .csv ou copie os valores imediatamente —
⚠️ a chave secreta só é exibida uma única vez.
Essas credenciais serão usadas no formulário do Lumiun DNS.
Resumo visual do processo
Etapa | Ação | Resultado |
---|---|---|
1 | Acessar IAM e clicar em Criar usuário | Abre o assistente de criação |
2 | Inserir nome “lumiun-log-sync” | Cria um usuário dedicado |
3 | Criar política personalizada com permissões s3:PutObject e s3:ListBucket |
Garante acesso apenas ao bucket escolhido |
4 | Atribuir grupo e revisar permissões | Usuário vinculado com segurança controlada |
5 | Gerar e salvar as chaves de acesso | Dados usados na configuração do Lumiun |
Boas práticas de segurança:
-
✅ Use um usuário IAM dedicado apenas para o Log Sync.
-
🔒 Mantenha as permissões mínimas necessárias (sem políticas genéricas).
-
🔄 Faça rotação periódica das chaves de acesso (a cada 90 dias).
-
🚫 Nunca compartilhe ou exponha as credenciais em logs ou código.
✅ Pronto!
Após a configuração, o Lumiun DNS enviará continuamente os logs DNS para o seu bucket S3.
Você poderá acessar os dados diretamente pela AWS ou integrá-los a ferramentas como Athena, CloudWatch Logs, Splunk, Grafana Loki, entre outros.