Policy IAM per utilizzare Evidently - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Policy IAM per utilizzare Evidently

Per gestire completamente CloudWatch Evidently, devi accedere come utente o ruolo IAM con le seguenti autorizzazioni:

  • La policy AmazonCloudWatchEvidentlyFullAccess

  • La policy ResourceGroupsandTagEditorReadOnlyAccess

Inoltre, per poter creare un progetto che memorizzi gli eventi di valutazione in Amazon S3 o CloudWatch Logs, sono necessarie le seguenti autorizzazioni:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }

Autorizzazioni aggiuntive per l'integrazione RUM CloudWatch

Inoltre, se intendi gestire lanci o esperimenti di Evidently che si integrano con Amazon CloudWatch RUM e utilizzare i parametri CloudWatch RUM per il monitoraggio, hai bisogno della AmazonCloudWatch policy RUM. FullAccess Per creare un ruolo IAM che consenta al client web CloudWatch RUM di inviare dati a CloudWatch RUM, sono necessarie le seguenti autorizzazioni:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }

Autorizzazioni per l'accesso in sola lettura a Evidently

Per gli altri utenti che hanno bisogno di visualizzare i dati di Evidently ma non hanno bisogno di creare risorse Evidently, puoi concedere la policy. AmazonCloudWatchEvidentlyReadOnlyAccess