Menggunakan peran tertaut layanan untuk CloudWatch Logs - CloudWatch Log Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran tertaut layanan untuk CloudWatch Logs

Amazon CloudWatch Logs menggunakan peran terkait layananAWS Identity and Access Management (IAM). Peran tertaut layanan adalah jenis IAM role unik yang tertaut langsung ke CloudWatch Logs. Peran yang ditautkan dengan layanan ditentukan sebelumnya oleh CloudWatch Log dan mencakup semua izin yang diperlukan layanan untuk menghubungiAWS layanan lainnya atas nama Anda.

Peran yang terhubung dengan layanan membuat persiapan CloudWatch Logs lebih efisien karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. CloudWatch Logs menentukan izin peran yang terhubung dengan layanan, kecuali jika ditentukan lain, hanya CloudWatch Logs yang dapat mengasumsikan peran tersebut. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin. Kebijakan izin itu tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran yang terhubung dengan layanan, lihat AWSLayanan yang Bekerja dengan IAM. Cari layanan yang memiliki Yes di kolom Service-Linked Role. Pilih Yes (Ya) bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran yang terhubung dengan layanan untuk CloudWatch Logs

CloudWatch Logs menggunakan peran terkait layanan bernama AWSServiceRoleForLogDelivery. CloudWatch Logs menggunakan peran yang terhubung dengan layanan ini untuk menulis log secara langsung ke Kinesis Data Firehose. Untuk informasi selengkapnya, lihat Mengaktifkan logging dariAWS layanan tertentu.

Peran tertaut layanan AWSServiceRoleForLogDelivery mempercayai layanan berikut untuk mengambil peran tersebut:

  • CloudWatch Logs

Kebijakan izin peran memungkinkan CloudWatch Log untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: firehose:PutRecord dan firehose:PutRecordBatch di semua pengaliran Kinesis Data Firehose yang memiliki tanda dengan kunci LogDeliveryEnabled dengan nilai True. Tanda ini secara otomatis dilampirkan ke pengaliran Kinesis Data Firehose saat Anda membuat langganan untuk mengirimkan log ke Kinesis Data Firehose.

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM untuk membuat, mengedit, atau menghapus peran yang terhubung dengan layanan. Entitas ini dapat berupa pengguna, grup, atau peran. Untuk informasi lebih lanjut, lihat Izin Peran yang Terhubung dengan Layanan di Panduan Pengguna IAM.

Membuat peran yang terhubung dengan layanan untuk CloudWatch Logs

Anda tidak perlu membuat peran yang terhubung dengan layanan secara manual. Saat Anda menyiapkan log yang akan dikirim langsung ke pengaliran Kinesis Data Firehose diAWS Management Console,AWS CLI, atauAWS API, CloudWatch Logs membuat peran yang terhubung dengan layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda kembali membuat log untuk dikirim langsung ke pengaliran Kinesis Data Firehose, CloudWatch Logs akan kembali membuat peran yang terhubung dengan layanan bagi Anda.

Mengedit peran yang terhubung dengan layanan untuk CloudWatch Logs

CloudWatch Log tidak mengizinkan Anda mengedit AWSServiceRoleForLogDelivery, atau peran lain yang terhubung dengan layanan, setelah Anda membuatnya. Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi lebih lanjut, lihat Mengedit Peran Tertaut Layanan di Panduan Pengguna IAM.

Menghapus Peran Terkait Layanan untuk CloudWatch Logs

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

catatan

Jika layanan CloudWatch Logs menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus sumber daya CloudWatch Logs yang digunakan oleh peran yang AWSServiceRoleForLogDeliveryterhubung dengan layanan
  • Berhenti mengirim log langsung ke aliran Kinesis Data Firehose.

Untuk menghapus peran yang terhubung dengan layanan secara manual gunakan IAM

Gunakan konsol IAM, AWS CLI, atau AWS API untuk menghapus peran terkait layanan AWSServiceRoleForLogDelivery. Untuk informasi selengkapnya, lihat Menghapus Peran yang Terhubung dengan Layanan

Wilayah yang Didukung untuk peran yang terhubung dengan layanan CloudWatch Logs

CloudWatch Logs mendukung penggunaan peran yang terhubung dengan layanan di semuaAWS Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, CloudWatch lihat Wilayah dan titik akhir.