IAMpolitiques à utiliser Evidently - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMpolitiques à utiliser Evidently

Pour gérer CloudWatch Evidently dans son intégralité, vous devez être connecté en tant qu'IAMutilisateur ou en tant que rôle disposant des autorisations suivantes :

  • La stratégie AmazonCloudWatchEvidentlyFullAccess

  • La stratégie ResourceGroupsandTagEditorReadOnlyAccess

En outre, pour créer un projet qui stocke les événements d'évaluation dans Amazon S3 ou CloudWatch Logs, vous devez disposer des autorisations suivantes :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }

Autorisations supplémentaires pour CloudWatch RUM l'intégration

De plus, si vous avez l'intention de gérer les lancements ou les expériences d'Evidently qui s'intègrent à Amazon CloudWatch RUM et utilisent CloudWatch RUM des métriques à des fins de surveillance, vous avez besoin de cette AmazonCloudWatchRUMFullAccesspolitique. Pour créer un IAM rôle autorisant le client CloudWatch RUM Web à envoyer des données CloudWatch RUM, vous devez disposer des autorisations suivantes :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }

Autorisations pour l'accès en lecture seule à Evidently

Pour les autres utilisateurs qui ont besoin de consulter les données d'Evidently mais qui n'ont pas besoin de créer de ressources Evidently, vous pouvez accorder la AmazonCloudWatchEvidentlyReadOnlyAccesspolitique.