@@ -24,10 +24,10 @@ Metadata:
24
24
- s3logging
25
25
- flowlogs
26
26
Name : sumologic-s3-logging-auto-enable
27
- SemanticVersion : 1.0.4
27
+ SemanticVersion : 1.0.5
28
28
SourceCodeUrl : https://github.com/SumoLogic/sumologic-aws-lambda/tree/master/awsautoenableS3Logging
29
- LicenseUrl : s3://appdevstore/AutoEnableS3Logs/v1.0.3 /978602b5b9ec16f8bab0e38fd6b3998f
30
- ReadmeUrl : s3://appdevstore/AutoEnableS3Logs/v1.0.3 /d05d411471e0bb4db3389f2523f515f0
29
+ LicenseUrl : s3://appdevstore/AutoEnableS3Logs/v1.0.5 /978602b5b9ec16f8bab0e38fd6b3998f
30
+ ReadmeUrl : s3://appdevstore/AutoEnableS3Logs/v1.0.5 /d05d411471e0bb4db3389f2523f515f0
31
31
SpdxLicenseId : Apache-2.0
32
32
Mappings :
33
33
Region2ELBAccountId :
@@ -193,8 +193,6 @@ Resources:
193
193
Action :
194
194
- elasticloadbalancing:DescribeLoadBalancerAttributes
195
195
- elasticloadbalancing:DescribeLoadBalancers
196
- - elasticloadbalancing:AddTags
197
- - elasticloadbalancing:RemoveTags
198
196
- elasticloadbalancing:ModifyLoadBalancerAttributes
199
197
- logs:CreateLogGroup
200
198
- logs:CreateLogStream
@@ -217,11 +215,13 @@ Resources:
217
215
- s3:GetBucketLogging
218
216
- s3:PutBucketLogging
219
217
Resource : ' *'
218
+ Metadata :
219
+ SamResourceId : SumoLambdaRole
220
220
EnableNewAWSResourcesLambda :
221
221
Type : AWS::Serverless::Function
222
222
Condition : auto_enable_new
223
223
Properties :
224
- CodeUri : s3://appdevstore/sumo_app_utils/v2.0.8 /sumo_app_utils.zip
224
+ CodeUri : s3://appdevstore/sumo_app_utils/v2.0.10 /sumo_app_utils.zip
225
225
Handler : awsresource.enable_s3_logs
226
226
Runtime : python3.7
227
227
Role :
@@ -246,6 +246,8 @@ Resources:
246
246
- Region2ELBAccountId
247
247
- Ref : AWS::Region
248
248
- AccountId
249
+ Metadata :
250
+ SamResourceId : EnableNewAWSResourcesLambda
249
251
AutoEnableS3LogEventsInvokePermission :
250
252
Type : AWS::Lambda::Permission
251
253
Condition : enable_s3_buckets_logging
@@ -258,6 +260,8 @@ Resources:
258
260
Fn::GetAtt :
259
261
- AutoEnableS3LogEventsRuleTrigger
260
262
- Arn
263
+ Metadata :
264
+ SamResourceId : AutoEnableS3LogEventsInvokePermission
261
265
AutoEnableS3LogEventsRuleTrigger :
262
266
Type : AWS::Events::Rule
263
267
Condition : enable_s3_buckets_logging
@@ -293,6 +297,8 @@ Resources:
293
297
- EnableNewAWSResourcesLambda
294
298
- Arn
295
299
Id : Main
300
+ Metadata :
301
+ SamResourceId : AutoEnableS3LogEventsRuleTrigger
296
302
AutoEnableVPCEventsInvokePermission :
297
303
Type : AWS::Lambda::Permission
298
304
Condition : enable_vpc_flow_logs_logging
@@ -305,6 +311,8 @@ Resources:
305
311
Fn::GetAtt :
306
312
- AutoEnableVPCEventsRuleTrigger
307
313
- Arn
314
+ Metadata :
315
+ SamResourceId : AutoEnableVPCEventsInvokePermission
308
316
AutoEnableVPCEventsRuleTrigger :
309
317
Type : AWS::Events::Rule
310
318
Condition : enable_vpc_flow_logs_logging
@@ -340,6 +348,8 @@ Resources:
340
348
- EnableNewAWSResourcesLambda
341
349
- Arn
342
350
Id : Main
351
+ Metadata :
352
+ SamResourceId : AutoEnableVPCEventsRuleTrigger
343
353
AutoEnableAlbLogEventsInvokePermission :
344
354
Type : AWS::Lambda::Permission
345
355
Condition : enable_alb_logging
@@ -352,6 +362,8 @@ Resources:
352
362
Fn::GetAtt :
353
363
- AutoEnableAlbLogEventsRuleTrigger
354
364
- Arn
365
+ Metadata :
366
+ SamResourceId : AutoEnableAlbLogEventsInvokePermission
355
367
AutoEnableAlbLogEventsRuleTrigger :
356
368
Type : AWS::Events::Rule
357
369
Condition : enable_alb_logging
@@ -387,6 +399,8 @@ Resources:
387
399
- EnableNewAWSResourcesLambda
388
400
- Arn
389
401
Id : Main
402
+ Metadata :
403
+ SamResourceId : AutoEnableAlbLogEventsRuleTrigger
390
404
AutoEnableElbLogEventsInvokePermission :
391
405
Type : AWS::Lambda::Permission
392
406
Condition : enable_elb_logging
@@ -399,6 +413,8 @@ Resources:
399
413
Fn::GetAtt :
400
414
- AutoEnableElbLogEventsRuleTrigger
401
415
- Arn
416
+ Metadata :
417
+ SamResourceId : AutoEnableElbLogEventsInvokePermission
402
418
AutoEnableElbLogEventsRuleTrigger :
403
419
Type : AWS::Events::Rule
404
420
Condition : enable_elb_logging
@@ -435,19 +451,23 @@ Resources:
435
451
- EnableNewAWSResourcesLambda
436
452
- Arn
437
453
Id : Main
454
+ Metadata :
455
+ SamResourceId : AutoEnableElbLogEventsRuleTrigger
438
456
EnableExisitngAWSResourcesLambda :
439
457
Type : AWS::Serverless::Function
440
458
Condition : auto_enable_existing
441
459
Properties :
442
460
Handler : main.handler
443
461
Runtime : python3.7
444
- CodeUri : s3://appdevstore/sumo_app_utils/v2.0.8 /sumo_app_utils.zip
462
+ CodeUri : s3://appdevstore/sumo_app_utils/v2.0.10 /sumo_app_utils.zip
445
463
MemorySize : 128
446
464
Timeout : 900
447
465
Role :
448
466
Fn::GetAtt :
449
467
- SumoLambdaRole
450
468
- Arn
469
+ Metadata :
470
+ SamResourceId : EnableExisitngAWSResourcesLambda
451
471
ExistingAWSResources :
452
472
Type : Custom::EnableS3LogsResources
453
473
Condition : auto_enable_existing
@@ -482,6 +502,8 @@ Resources:
482
502
- AccountId
483
503
RemoveOnDeleteStack :
484
504
Ref : RemoveOnDeleteStack
505
+ Metadata :
506
+ SamResourceId : ExistingAWSResources
485
507
Outputs :
486
508
EnableNewAWSResourcesLambda :
487
509
Description : Lambda Function ARN for New AWS Resources
0 commit comments