Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kebijakan IAM untuk menggunakan Evidently
Untuk mengelola sepenuhnya CloudWatch Jelas, Anda harus masuk sebagai pengguna IAM atau peran yang memiliki izin berikut:
Kebijakan AmazonCloudWatchEvidentlyFullAccess
Kebijakan ResourceGroupsandTagEditorReadOnlyAccess
Selain itu, untuk dapat membuat proyek yang menyimpan peristiwa evaluasi di Amazon S3 atau CloudWatch Log, Anda memerlukan izin berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }
Izin tambahan untuk integrasi CloudWatch RUM
Selain itu, jika Anda bermaksud mengelola peluncuran atau eksperimen yang terbukti yang terintegrasi dengan Amazon CloudWatch RUM dan menggunakan metrik CloudWatch RUM untuk pemantauan, Anda memerlukan kebijakan RUM. AmazonCloudWatch FullAccess Untuk membuat peran IAM untuk memberikan izin klien web CloudWatch RUM untuk mengirim data ke CloudWatch RUM, Anda memerlukan izin berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }
Izin untuk akses baca saja ke Evidently
Untuk pengguna lain yang perlu melihat data yang terbukti tetapi tidak perlu membuat sumber daya yang terbukti, Anda dapat memberikan kebijakan tersebut AmazonCloudWatchEvidentlyReadOnlyAccess.