Kebijakan IAM untuk menggunakan Evidently - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kebijakan IAM untuk menggunakan Evidently

Untuk mengelola sepenuhnya CloudWatch Jelas, Anda harus masuk sebagai pengguna IAM atau peran yang memiliki izin berikut:

  • Kebijakan AmazonCloudWatchEvidentlyFullAccess

  • Kebijakan ResourceGroupsandTagEditorReadOnlyAccess

Selain itu, untuk dapat membuat proyek yang menyimpan peristiwa evaluasi di Amazon S3 atau CloudWatch Log, Anda memerlukan izin berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }

Izin tambahan untuk integrasi CloudWatch RUM

Selain itu, jika Anda bermaksud mengelola peluncuran atau eksperimen yang terbukti yang terintegrasi dengan Amazon CloudWatch RUM dan menggunakan metrik CloudWatch RUM untuk pemantauan, Anda memerlukan kebijakan RUM. AmazonCloudWatch FullAccess Untuk membuat peran IAM untuk memberikan izin klien web CloudWatch RUM untuk mengirim data ke CloudWatch RUM, Anda memerlukan izin berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }

Izin untuk akses baca saja ke Evidently

Untuk pengguna lain yang perlu melihat data yang terbukti tetapi tidak perlu membuat sumber daya yang terbukti, Anda dapat memberikan kebijakan tersebut AmazonCloudWatchEvidentlyReadOnlyAccess.