Menggunakan peran terkait layanan untuk CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk CloudWatch

Amazon CloudWatch menggunakan AWS Identity and Access Management (IAM) peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke. IAM CloudWatch Peran yang terkait dengan layanan ditentukan sebelumnya oleh CloudWatch dan meliputi semua izin yang diperlukan layanan untuk menghubungi layanan AWS lainnya atas nama Anda.

Satu peran terkait layanan dalam CloudWatch membuat pengaturan CloudWatch alarm yang dapat menghentikan, menghentikan, atau me-reboot EC2 instance Amazon tanpa mengharuskan Anda menambahkan izin yang diperlukan secara manual. Peran lain terkait layanan memungkinkan akun pemantauan untuk mengakses CloudWatch data dari akun lain yang Anda tentukan, untuk membangun dasbor lintas Wilayah.

CloudWatch mendefinisikan izin dari peran terkait layanan ini, dan kecuali ditentukan lain, hanya CloudWatch dapat mengambil peran tersebut. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran hanya setelah pertama kali menghapus sumber daya terkait mereka. Pembatasan ini melindungi CloudWatch sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk tindakan alarm CloudWatch EC2

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchEvents— CloudWatch menggunakan peran terkait layanan ini untuk melakukan tindakan alarm Amazon. EC2

Peran AWSServiceRoleForCloudWatchEvents terkait layanan mempercayai layanan CloudWatch Acara untuk mengambil peran tersebut. CloudWatch Peristiwa memanggil tindakan instance terminate, stop, atau reboot saat dipanggil oleh alarm.

Kebijakan izin peran AWSServiceRoleForCloudWatchEvents tertaut layanan memungkinkan CloudWatch Peristiwa menyelesaikan tindakan berikut di instans Amazon: EC2

  • ec2:StopInstances

  • ec2:TerminateInstances

  • ec2:RecoverInstances

  • ec2:DescribeInstanceRecoveryAttribute

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:

  • sts:AssumeRole

Izin peran terkait layanan untuk konfigurasi telemetri CloudWatch

CloudWatch admin observability membuat dan menggunakan peran terkait layanan bernama AWSServiceRoleForObservabilityAdmin— CloudWatch menggunakan peran terkait layanan ini untuk mendukung penemuan konfigurasi sumber daya dan telemetri untuk Organizations. AWS Peran dibuat di semua akun anggota Organisasi.

Peran AWSServiceRoleForObservabilityAdminterkait layanan mempercayai Admin Observability untuk mengambil peran tersebut. Admin Observability mengelola AWS Config Service Linked Configuration Recorder dan Service Linked Configuration Aggregator di akun Organizations Anda.

Peran AWSServiceRoleForObservabilityAdminterkait layanan memiliki kebijakan, yang disebut AWSObservabilityAdminServiceRolePolicy, dilampirkan dan kebijakan ini memberikan izin kepada Admin CloudWatch Observability untuk menyelesaikan tindakan berikut:

  • organizations:ListAccounts

  • organizations:ListAccountsForParent

  • organizations:ListChildren

  • organizations:ListParents

  • organizations:DescribeOrganization

  • organizations:DescribeOrganizationalUnit

  • organizations:EnableAWSServiceAccess

  • organizations:ListDelegatedAdministrators

  • config:PutServiceLinkedConfigurationRecorder

  • config:DeleteServiceLinkedConfigurationRecorder

  • config:PutConfigurationAggregator

  • config:DeleteConfigurationAggregator

  • config:SelectAggregateResourceConfig

  • iam:CreateServiceLinkedRole

  • iam:PassRole

Isi lengkap AWSObservabilityAdminServiceRolePolicy polis adalah sebagai berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "config:PutServiceLinkedConfigurationRecorder", "config:DeleteServiceLinkedConfigurationRecorder" ], "Resource": [ "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForObservabilityAdmin/*" ] }, { "Effect": "Allow", "Action": [ "config:PutConfigurationAggregator", "config:DeleteConfigurationAggregator", "config:SelectAggregateResourceConfig" ], "Resource": [ "arn:aws:config:*:*:config-aggregator/aws-service-config-aggregator/observabilityadmin.amazonaws.com/*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig" ], "Condition": { "StringEquals": { "iam:AWSServiceName": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "observabilityadmin.amazonaws.com", "config.amazonaws.com" ] } } } ] }

Izin peran terkait layanan untuk Sinyal Aplikasi CloudWatch

CloudWatch Sinyal Aplikasi menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchApplicationSignals— CloudWatch menggunakan peran terkait layanan ini untuk mengumpulkan CloudWatch data Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch

Peran AWSServiceRoleForCloudWatchApplicationSignalsterkait layanan mempercayai Sinyal CloudWatch Aplikasi untuk mengambil peran tersebut. Sinyal Aplikasi mengumpulkan data log, jejak, metrik, dan tanda dari akun yang Anda miliki.

AWSServiceRoleForCloudWatchApplicationSignalsMemiliki IAM kebijakan terlampir, dan kebijakan ini dinamai CloudWatchApplicationSignalsServiceRolePolicy. Kebijakan ini memberikan izin kepada Sinyal CloudWatch Aplikasi untuk mengumpulkan data pemantauan dan penandaan dari layanan terkait AWS lainnya. Ini mencakup izin untuk Sinyal Aplikasi untuk menyelesaikan tindakan berikut:

  • xray:GetServiceGraph

  • logs:StartQuery

  • logs:GetQueryResults

  • cloudwatch:GetMetricData

  • cloudwatch:ListMetrics

  • tag:GetResources

Isi lengkapnya CloudWatchApplicationSignalsServiceRolePolicyadalah sebagai berikut:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "XRayPermission", "Effect": "Allow", "Action": [ "xray:GetServiceGraph" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWLogsPermission", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/appsignals/*:*", "arn:aws:logs:*:*:log-group:/aws/application-signals/data:*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWListMetricsPermission", "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWGetMetricDataPermission", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": [ "*" ] }, { "Sid": "TagsPermission", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Izin peran terkait layanan untuk tindakan CloudWatch Systems Manager alarm OpsCenter

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_Action SSM — CloudWatch menggunakan peran terkait layanan ini untuk melakukan OpsCenter tindakan Systems Manager saat alarm masuk ke status. CloudWatch ALARM

Peran AWSServiceRoleForCloudWatchAlarms_ActionSSM terkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil OpsCenter tindakan Systems Manager saat dipanggil oleh alarm.

Kebijakan izin peran SSM terkait layanan AWSServiceRoleForCloudWatchAlarms_Action memungkinkan Systems Manager menyelesaikan tindakan berikut:

  • ssm:CreateOpsItem

Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_A ctionSSMIncidents — CloudWatch menggunakan peran terkait layanan ini untuk memulai insiden Manajer Insiden saat alarm masuk ke status. CloudWatch ALARM

Peran ctionSSMIncidents terkait layanan AWSServiceRoleForCloudWatchAlarms_A mempercayai CloudWatch layanan untuk mengambil peran. CloudWatch alarm memanggil tindakan Systems Manager Incident Manager saat dipanggil oleh alarm.

Kebijakan izin peran ctionSSMIncidents terkait layanan AWSServiceRoleForCloudWatchAlarms_A memungkinkan Systems Manager menyelesaikan tindakan berikut:

  • ssm-incidents:StartIncident

Izin peran terkait layanan untuk lintas akun Lintas wilayah CloudWatch

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchCrossAccount— CloudWatch menggunakan peran ini untuk mengakses CloudWatch data di AWS akun lain yang Anda tentukan. SLRSatu-satunya memberikan izin peran asumsi untuk memungkinkan CloudWatch layanan untuk mengambil peran dalam akun berbagi. Peran berbagi yang menyediakan akses ke data.

Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:

  • sts:AssumeRole

Peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut.

Izin peran terkait layanan untuk CloudWatch Performance Insights database

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchMetrics_ DbPerfInsights. — CloudWatch menggunakan peran ini untuk mengambil metrik Performance Insights untuk membuat alarm dan snapshotting.

Peran DbPerfInsights terkait layanan AWSServiceRoleForCloudWatchMetrics_ memiliki AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy IAM kebijakan terlampir. Isi kebijakan tersebut adalah sebagai berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pi:GetResourceMetrics" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Peran DbPerfInsights terkait layanan AWSServiceRoleForCloudWatchMetrics_ mempercayai CloudWatch layanan untuk mengambil peran tersebut.

Membuat peran terkait layanan untuk CloudWatch

Anda tidak perlu membuat peran terkait layanan ini secara manual. Pertama kali Anda membuat alarm di AWS Management Console,, atau IAM CLI IAMAPI, CloudWatch menciptakan AWSServiceRoleForCloudWatchEvents dan AWSServiceRoleForCloudWatchAlarms_Action SSM untuk Anda.

Pertama kali Anda mengaktifkan penemuan layanan dan topologi, Application Signals menciptakan AWSServiceRoleForCloudWatchApplicationSignalsuntuk Anda.

Saat Anda pertama kali mengaktifkan akun untuk menjadi akun pemantauan untuk fungsionalitas lintas akun lintas wilayah, buatlah AWSServiceRoleForCloudWatchCrossAccountuntuk CloudWatch Anda.

Saat pertama kali membuat alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS metrik, CloudWatch buat AWSServiceRoleForCloudWatchMetrics_ DbPerfInsights untuk Anda.

Untuk informasi selengkapnya, lihat Membuat Peran Tertaut Layanan di IAMPanduan Pengguna.

Mengedit peran terkait layanan untuk CloudWatch

CloudWatch tidak memungkinkan Anda untuk mengedit DbPerfInsights peran AWSServiceRoleForCloudWatchEvents, AWSServiceRoleForCloudWatchAlarms_Action SSM, AWSServiceRoleForCloudWatchCrossAccount, atau AWSServiceRoleForCloudWatchMetrics_. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran ini menggunakanIAM.

Mengedit deskripsi peran terkait layanan (konsol) IAM

Anda dapat menggunakan konsol IAM untuk mengedit deskripsi peran terkait layanan.

Untuk mengedit deskripsi peran terkait layanan (konsol)
  1. Pada panel navigasi konsol IAM, pilih Peran.

  2. Pilih nama peran yang akan diubah.

  3. Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.

  4. Ketik deskripsi baru di kotak, dan pilih Simpan.

Menyunting deskripsi peran terkait layanan (AWS CLI)

Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:

    $ aws iam get-role --role-name role-name

    Gunakan nama peran, bukanARN, untuk merujuk ke peran dengan AWS CLI perintah. Misalnya, jika peran memiliki yang berikutARN:arn:aws:iam::123456789012:role/myrole, Anda merujuk ke peran sebagaimyrole.

  2. Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:

    $ aws iam update-role-description --role-name role-name --description description

Mengedit deskripsi peran terkait layanan () IAM API

Anda dapat menggunakan IAM API untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (API)
  1. (Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:

    GetRole

  2. Untuk memperbarui penjelasan peran, gunakan perintah berikut:

    UpdateRoleDescription

Menghapus peran terkait layanan untuk CloudWatch

Jika Anda tidak lagi memiliki alarm yang secara otomatis menghentikan, menghentikan, atau me-reboot EC2 instance, kami sarankan Anda menghapus peran tersebut. AWSServiceRoleForCloudWatchEvents

Jika Anda tidak lagi memiliki alarm yang melakukan OpsCenter tindakan Systems Manager, sebaiknya Anda menghapus AWSServiceRoleForCloudWatchAlarms_ActionSSM peran tersebut.

Jika Anda menghapus semua alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS metrik, sebaiknya hapus peran AWSServiceRoleForCloudWatchMetrics_ DbPerfInsights service-linked.

Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.

Membersihkan peran tertaut layanan

Sebelum dapat menggunakan IAM untuk menghapus peran terkait layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.

Untuk memastikan peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) AWSServiceRoleForCloudWatchEvents peran.

  3. Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.

    catatan

    Jika Anda tidak yakin CloudWatch apakah menggunakan AWSServiceRoleForCloudWatchEvents peran tersebut, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Menghapus peran terkait layanan (konsol) IAM

Anda dapat menggunakan konsol IAM untuk menghapus peran tertaut layanan.

Untuk menghapus peran tertaut layanan (konsol)
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.

  3. Untuk Tindakan peran, pilih Hapus peran.

  4. Pada kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS . Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.

  5. Perhatikan notifikasi konsol IAM untuk memantau kemajuan penghapusan peran tertaut layanan. Karena penghapusan peran IAM terkait layanan bersifat asinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.

Menghapus peran terkait layanan (AWS CLI)

Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (AWS CLI)
  1. Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap deletion-task-id dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:

    $ aws iam delete-service-linked-role --role-name service-linked-role-name
  2. Ketik perintah berikut untuk memeriksa status tugas penghapusan:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Status tugas penghapusan adalah NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Menghapus peran terkait layanan () IAM API

Anda dapat menggunakan IAM API untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (API)
  1. Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.

    Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap DeletionTaskId dari tanggapan untuk memeriksa status tugas penghapusan.

  2. Untuk memeriksa status penghapusan, panggil GetServiceLinkedRoleDeletionStatus. Di permintaan tersebut, tentukan DeletionTaskId.

    Status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

CloudWatch pembaruan untuk peran AWS terkait layanan

Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS feed di halaman Riwayat CloudWatch dokumen.

Perubahan Deskripsi Tanggal
AWSServiceRoleForObservabilityAdmin— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru ini dan kebijakan terkelola yang sesuai, AWSObservabilityAdminServiceRolePolicy, untuk mendukung penemuan konfigurasi sumber daya dan telemetri untuk Organizations. AWS

November 26, 2024

AWSServiceRoleForCloudWatchApplicationSignals— Memperbarui izin kebijakan peran terkait layanan

CloudWatch tambahkan lebih banyak grup log ke ruang lingkup logs:StartQuery dan logs:GetQueryResults izin yang diberikan oleh peran ini.

April 24, 2024

AWSServiceRoleForCloudWatchApplicationSignals— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan Sinyal CloudWatch Aplikasi mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan menandai data dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch

9 November 2023

AWSServiceRoleForCloudWatchMetrics_DbPerfInsights— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan pengambilan metrik Performance Insights CloudWatch untuk mengkhawatirkan dan snapshotting. IAMKebijakan dilampirkan pada peran ini, dan kebijakan tersebut memberikan izin CloudWatch untuk mengambil metrik Performance Insights atas nama Anda.

13 September 2023

AWSServiceRoleForCloudWatchAlarms_A ctionSSMIncidents — Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru untuk memungkinkan membuat insiden di CloudWatch AWS Systems Manager Manajer Insiden.

26 April 2021

CloudWatch mulai melacak perubahan

CloudWatch mulai melacak perubahan untuk peran terkait layanannya.

26 April 2021