AWS CloudWatch RUMのアクション、リソース、および条件キー - サービス認証リファレンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudWatch RUMのアクション、リソース、および条件キー

AWS CloudWatch RUM (サービスプレフィックス: rum) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソース,アクションおよび条件コンテキストキーが用意されています。

リファレンス:

AWSCloudWatch RUMで定義されたアクション

IAM ポリシーステートメントの Action エレメントでは、以下のアクションを指定できます。ポリシーを使用して、AWS でオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

[アクション] テーブルの [リソースタイプ] 列は、各アクションがリソースレベルの許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの Resource 要素で、ポリシーが適用されるすべてのリソース (「*」) を指定する必要があります。列にリソースタイプが含まれる場合、そのアクションを含むステートメントでそのタイプの ARN を指定できます。アクションで 1 つ以上のリソースが必須となっている場合、呼び出し元には、それらのリソースを伴うアクションを使用するための許可が付与されている必要があります。必須リソースは、アスタリスク (*) でテーブルに示されています。IAM ポリシーの Resource 要素でリソースアクセスを制限する場合は、必要なリソースタイプごとに ARN またはパターンを含める必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、オプションのリソースタイプのいずれかを使用することを選択できます。

[アクション] テーブルの [条件キー] 列には、ポリシーステートメントの Condition 要素で指定できるキーが含まれます。サービスのリソースに関連付けられている条件キーの詳細については、[リソースタイプ] テーブルの [条件キー] 列を参照してください。

注記

リソース条件キーは、リソースタイプテーブルに一覧表示されています。アクションに適用されるリソースタイプへのリンクは、[アクション] テーブルの [リソースタイプ (* 必須)] 列にあります。[リソースタイプ] テーブルのリソースタイプには、[アクション] テーブルのアクションに適用されるリソース条件キーである、[条件キー] 列が含まれています。

以下の表の列の詳細については、「アクションテーブル」を参照してください。

アクション 説明 アクセスレベル リソースタイプ (* 必須) 条件キー 依存アクション
BatchCreateRumMetricDefinitions RUM メトリクス定義を作成する許可を付与 書き込み

AppMonitorResource*

BatchDeleteRumMetricDefinitions RUM メトリクス定義を削除する許可を付与 書き込み

AppMonitorResource*

BatchGetRumMetricDefinitions RUM メトリクス定義を取得する許可を付与 読み取り

AppMonitorResource*

CreateAppMonitor アプリケーションモニター メタデータを作成する権限を付与します。 書き込み

AppMonitorResource*

iam:CreateServiceLinkedRole

iam:GetRole

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAppMonitor アプリケーションモニター メタデータを削除する権限を付与します。 書き込み

AppMonitorResource*

DeleteRumMetricsDestination RUM メトリクス送信先を削除する許可を付与 書き込み

AppMonitorResource*

GetAppMonitor アプリケーションモニター メタデータを取得する権限を付与します。 読み取り

AppMonitorResource*

GetAppMonitorData AppMonitor データを取得するアクセス許可を付与します 読み取り

AppMonitorResource*

ListAppMonitors アプリケーションモニター メタデータを一覧表示する権限を付与します。 リスト
ListRumMetricsDestinations RUM メトリクス送信先を一覧表示する許可を付与 読み取り

AppMonitorResource*

ListTagsForResource リソースのタグを一覧表示する許可を付与 読み取り
PutRumEvents アプリケーションモニター の RUM イベントを取得するアクセス許可を付与します。 書き込み

AppMonitorResource*

PutRumMetricsDestination RUM メトリクス送信先を配置する許可を付与 書き込み

AppMonitorResource*

TagResource リソースにタグを付けるアクセス許可を付与 タグ付け

AppMonitorResource*

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource リソースのタグを解除する許可を付与します。 タグ付け

AppMonitorResource*

aws:TagKeys

UpdateAppMonitor アプリケーションモニター メタデータを更新する権限を付与します。 書き込み

AppMonitorResource*

iam:CreateServiceLinkedRole

iam:GetRole

UpdateRumMetricDefinition RUM メトリクス定義を更新する許可を付与 書き込み

AppMonitorResource*

AWS CloudWatch RUMで定義されるリソースタイプ

以下のリソースタイプは、このサービスによって定義され、IAM アクセス許可ポリシーステートメントの Resource エレメントで使用できます。アクションテーブルの各アクションは、そのアクションで指定できるリソースタイプを示しています。リソースタイプは、ポリシーに含めることができる条件キーを定義することもできます。これらのキーは、[リソースタイプ] テーブルの最後の列に表示されます。以下の表の列の詳細については、「リソースタイプテーブル」を参照してください。

リソースタイプ ARN 条件キー
AppMonitorResource arn:${Partition}:rum:${Region}:${Account}:appmonitor/${Name}

aws:ResourceTag/${TagKey}

AWSCloudWatch RUMの条件キー

AWS CloudWatch RUM は、ConditionIAM ポリシーの 要素で使用できる以下の条件キーを定義する許可を付与します。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。以下の表の列の詳細については、「条件キーテーブル」を参照してください。

すべてのサービスで使用できるグローバル条件キーを確認するには、「使用できるグローバル条件キー」を参照してください。

条件キー 説明 タイプ
aws:RequestTag/${TagKey} IAM プリンシパルに代わってリクエストが渡されるタグによってアクセスをフィルタリングします。 文字列
aws:ResourceTag/${TagKey} IAM プリンシパルに代わってリクエストを行うリソースに関連付けられているタグアクセスをフィルタリングします。 文字列
aws:TagKeys IAMプリンシパルに代わってリクエストで渡されるタグキーでアクセスをフィルタリングします。 ArrayOfString