Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran terkait layanan untuk CloudWatch
Amazon CloudWatch menggunakan AWS Identity and Access Management (IAM) peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke. IAM CloudWatch Peran terkait layanan telah ditentukan sebelumnya oleh CloudWatch dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.
Satu peran terkait layanan dalam CloudWatch membuat pengaturan CloudWatch alarm yang dapat menghentikan, menghentikan, atau me-reboot EC2 instance Amazon tanpa mengharuskan Anda menambahkan izin yang diperlukan secara manual. Peran terkait layanan lainnya memungkinkan akun pemantauan mengakses CloudWatch data dari akun lain yang Anda tentukan, untuk membangun dasbor lintas wilayah lintas akun.
CloudWatch mendefinisikan izin dari peran terkait layanan ini, dan kecuali ditentukan lain, hanya CloudWatch dapat mengambil peran tersebut. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain mana pun. IAM
Anda dapat menghapus peran tersebut hanya setelah pertama kali menghapus sumber dayanya yang terkait. Pembatasan ini melindungi CloudWatch sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.
Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.
Izin peran terkait layanan untuk tindakan alarm CloudWatch EC2
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchEvents— CloudWatch menggunakan peran terkait layanan ini untuk melakukan tindakan alarm Amazon. EC2
Peran AWSServiceRoleForCloudWatchEvents terkait layanan mempercayai layanan CloudWatch Acara untuk mengambil peran tersebut. CloudWatch Peristiwa memanggil tindakan instance terminate, stop, atau reboot saat dipanggil oleh alarm.
Kebijakan izin peran AWSServiceRoleForCloudWatchEvents tertaut layanan memungkinkan CloudWatch Peristiwa menyelesaikan tindakan berikut di instans Amazon: EC2
-
ec2:StopInstances
-
ec2:TerminateInstances
-
ec2:RecoverInstances
-
ec2:DescribeInstanceRecoveryAttribute
-
ec2:DescribeInstances
-
ec2:DescribeInstanceStatus
Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:
-
sts:AssumeRole
Izin peran terkait layanan untuk Sinyal Aplikasi CloudWatch
CloudWatch Sinyal Aplikasi menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchApplicationSignals— CloudWatch menggunakan peran terkait layanan ini untuk mengumpulkan CloudWatch data Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch
Peran AWSServiceRoleForCloudWatchApplicationSignalsterkait layanan mempercayai Sinyal CloudWatch Aplikasi untuk mengambil peran tersebut. Sinyal Aplikasi mengumpulkan data log, jejak, metrik, dan tanda dari akun yang Anda miliki.
AWSServiceRoleForCloudWatchApplicationSignalsMemiliki IAM kebijakan terlampir, dan kebijakan ini dinamai CloudWatchApplicationSignalsServiceRolePolicy. Kebijakan ini memberikan izin kepada Sinyal CloudWatch Aplikasi untuk mengumpulkan data pemantauan dan penandaan dari layanan terkait AWS lainnya. Ini mencakup izin untuk Sinyal Aplikasi untuk menyelesaikan tindakan berikut:
-
xray:GetServiceGraph
-
logs:StartQuery
-
logs:GetQueryResults
-
cloudwatch:GetMetricData
-
cloudwatch:ListMetrics
-
tag:GetResources
Isi lengkapnya CloudWatchApplicationSignalsServiceRolePolicyadalah sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "XRayPermission", "Effect": "Allow", "Action": [ "xray:GetServiceGraph" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWLogsPermission", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/appsignals/*:*", "arn:aws:logs:*:*:log-group:/aws/application-signals/data:*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWListMetricsPermission", "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWGetMetricDataPermission", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": [ "*" ] }, { "Sid": "TagsPermission", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Izin peran terkait layanan untuk tindakan CloudWatch Systems Manager alarm OpsCenter
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_Action SSM — CloudWatch menggunakan peran terkait layanan ini untuk melakukan OpsCenter tindakan Systems Manager saat alarm masuk ke status. CloudWatch ALARM
Peran AWSServiceRoleForCloudWatchAlarms_ActionSSM terkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil OpsCenter tindakan Systems Manager saat dipanggil oleh alarm.
Kebijakan izin peran SSM terkait layanan AWSServiceRoleForCloudWatchAlarms_Action memungkinkan Systems Manager menyelesaikan tindakan berikut:
-
ssm:CreateOpsItem
Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_A ctionSSMIncidents — CloudWatch menggunakan peran terkait layanan ini untuk memulai insiden Manajer Insiden saat alarm masuk ke status. CloudWatch ALARM
Peran ctionSSMIncidents terkait layanan AWSServiceRoleForCloudWatchAlarms_A mempercayai CloudWatch layanan untuk mengambil peran. CloudWatch alarm memanggil tindakan Systems Manager Incident Manager saat dipanggil oleh alarm.
Kebijakan izin peran ctionSSMIncidents terkait layanan AWSServiceRoleForCloudWatchAlarms_A memungkinkan Systems Manager menyelesaikan tindakan berikut:
-
ssm-incidents:StartIncident
Izin peran terkait layanan untuk lintas akun Lintas wilayah CloudWatch
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchCrossAccount— CloudWatch menggunakan peran ini untuk mengakses CloudWatch data di AWS akun lain yang Anda tentukan. SLRSatu-satunya memberikan izin peran asumsi untuk memungkinkan CloudWatch layanan untuk mengambil peran dalam akun berbagi. Peran berbagi yang menyediakan akses ke data.
Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:
-
sts:AssumeRole
Peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan mempercayai CloudWatch layanan untuk mengambil peran.
Izin peran terkait layanan untuk CloudWatch Performance Insights database
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchMetrics _. DbPerfInsights — CloudWatch menggunakan peran ini untuk mengambil metrik Performance Insights untuk membuat alarm dan snapshotting.
Peran DbPerfInsights terkait layanan AWSServiceRoleForCloudWatchMetrics_ memiliki AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy
IAM kebijakan terlampir. Isi kebijakan tersebut adalah sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pi:GetResourceMetrics" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Peran DbPerfInsights terkait layanan AWSServiceRoleForCloudWatchMetrics_ mempercayai CloudWatch layanan untuk mengambil peran tersebut.
Membuat peran terkait layanan untuk CloudWatch
Anda tidak perlu membuat secara manual peran terkait layanan ini. Pertama kali Anda membuat alarm di AWS Management Console,, atau IAM CLI IAMAPI, CloudWatch menciptakan AWSServiceRoleForCloudWatchEvents dan AWSServiceRoleForCloudWatchAlarms_Action SSM untuk Anda.
Pertama kali Anda mengaktifkan penemuan layanan dan topologi, Application Signals menciptakan AWSServiceRoleForCloudWatchApplicationSignalsuntuk Anda.
Saat Anda pertama kali mengaktifkan akun untuk menjadi akun pemantauan untuk fungsionalitas lintas akun lintas wilayah, buatlah AWSServiceRoleForCloudWatchCrossAccountuntuk CloudWatch Anda.
Saat pertama kali membuat alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS
metrik, CloudWatch buat AWSServiceRoleForCloudWatchMetrics_ DbPerfInsights untuk Anda.
Untuk informasi selengkapnya, lihat Membuat Peran Tertaut Layanan di IAMPanduan Pengguna.
Mengedit peran terkait layanan untuk CloudWatch
CloudWatch tidak memungkinkan Anda untuk mengedit DbPerfInsights peran AWSServiceRoleForCloudWatchEvents, AWSServiceRoleForCloudWatchAlarms_Action SSM, AWSServiceRoleForCloudWatchCrossAccount, atau AWSServiceRoleForCloudWatchMetrics_. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran ini menggunakanIAM.
Mengedit deskripsi peran terkait layanan (konsol) IAM
Anda dapat menggunakan IAM konsol untuk mengedit deskripsi peran terkait layanan.
Untuk mengedit deskripsi peran terkait layanan (konsol)
-
Di panel navigasi IAM konsol, pilih Peran.
-
Pilih nama peran yang akan diubah.
-
Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.
-
Ketik deskripsi baru di kotak, dan pilih Simpan.
Menyunting deskripsi peran terkait layanan (AWS CLI)
Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.
Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
-
(Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:
$
aws iam get-role --role-name
role-name
Gunakan nama peran, bukanARN, untuk merujuk ke peran dengan AWS CLI perintah. Misalnya, jika peran memiliki yang berikutARN:
arn:aws:iam::123456789012:role/myrole
, Anda merujuk ke peran sebagaimyrole
. -
Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:
$
aws iam update-role-description --role-name
role-name
--descriptiondescription
Mengedit deskripsi peran terkait layanan () IAM API
Anda dapat menggunakan IAM API untuk mengedit deskripsi peran terkait layanan.
Untuk mengubah deskripsi peran terkait layanan () API
-
(Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:
-
Untuk memperbarui penjelasan peran, gunakan perintah berikut:
Menghapus peran terkait layanan untuk CloudWatch
Jika Anda tidak lagi memiliki alarm yang secara otomatis menghentikan, menghentikan, atau me-reboot EC2 instance, kami sarankan Anda menghapus peran tersebut. AWSServiceRoleForCloudWatchEvents
Jika Anda tidak lagi memiliki alarm yang melakukan OpsCenter tindakan Systems Manager, sebaiknya Anda menghapus AWSServiceRoleForCloudWatchAlarms_ActionSSM peran tersebut.
Jika Anda menghapus semua alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS
metrik, sebaiknya hapus peran AWSServiceRoleForCloudWatchMetrics_ DbPerfInsights service-linked.
Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.
Membersihkan peran terkait layanan
Sebelum dapat digunakan IAM untuk menghapus peran terkait layanan, Anda harus terlebih dahulu mengonfirmasi bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya apa pun yang digunakan oleh peran tersebut.
Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) AWSServiceRoleForCloudWatchEvents peran.
-
Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.
catatan
Jika Anda tidak yakin CloudWatch apakah menggunakan AWSServiceRoleForCloudWatchEvents peran tersebut, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.
Menghapus peran terkait layanan (konsol) IAM
Anda dapat menggunakan IAM konsol untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan (konsol)
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.
-
Untuk Tindakan peran, pilih Hapus peran.
-
Pada kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS . Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.
-
Tonton notifikasi IAM konsol untuk memantau kemajuan penghapusan peran terkait layanan. Karena penghapusan peran IAM terkait layanan bersifat asinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.
Menghapus peran terkait layanan (AWS CLI)
Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan (AWS CLI)
-
Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap
deletion-task-id
dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:$
aws iam delete-service-linked-role --role-name
service-linked-role-name
-
Ketik perintah berikut untuk memeriksa status tugas penghapusan:
$
aws iam get-service-linked-role-deletion-status --deletion-task-id
deletion-task-id
Status tugas penghapusan adalah
NOT_STARTED
,IN_PROGRESS
,SUCCEEDED
, atauFAILED
. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.
Menghapus peran terkait layanan () IAM API
Anda dapat menggunakan IAM API untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan () API
-
Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.
Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap
DeletionTaskId
dari tanggapan untuk memeriksa status tugas penghapusan. -
Untuk memeriksa status penghapusan, hubungi. GetServiceLinkedRoleDeletionStatus Di permintaan tersebut, tentukan
DeletionTaskId
.Status tugas penghapusan dapat berupa
NOT_STARTED
,IN_PROGRESS
,SUCCEEDED
, atauFAILED
. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.
CloudWatch pembaruan untuk peran AWS terkait layanan
Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS feed di halaman Riwayat CloudWatch dokumen.
Perubahan | Deskripsi | Tanggal |
---|---|---|
AWSServiceRoleForCloudWatchApplicationSignals— Perbarui ke izin kebijakan peran terkait layanan |
CloudWatch tambahkan lebih banyak grup log ke ruang lingkup |
April 24, 2024 |
AWSServiceRoleForCloudWatchApplicationSignals— Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan Sinyal CloudWatch Aplikasi mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan menandai data dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch |
9 November 2023 |
AWSServiceRoleForCloudWatchMetrics_DbPerfInsights— Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan pengambilan metrik Performance Insights CloudWatch untuk mengkhawatirkan dan snapshotting. IAMKebijakan dilampirkan pada peran ini, dan kebijakan tersebut memberikan izin CloudWatch untuk mengambil metrik Performance Insights atas nama Anda. |
13 September 2023 |
AWSServiceRoleForCloudWatchAlarms_A ctionSSMIncidents — Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru untuk memungkinkan membuat insiden di CloudWatch AWS Systems Manager Manajer Insiden. |
26 April 2021 |
CloudWatch mulai melacak perubahan |
CloudWatch mulai melacak perubahan untuk peran terkait layanannya. |
26 April 2021 |