翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon CloudWatch の IAM ポリシー
次の例を使用して、CloudWatch グループにイベントを送信するためのポリシーを作成します。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:DescribeLogStreams",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:us-east-1
:111122223333
:log-group:log-group-name
:*"
]
}
]
}
IAM ポリシーの詳細については、『IAM ユーザーガイド』の「IAM でのポリシーとアクセス管理」を参照してください。
次のステートメント例では、オプションですが推奨される SourceAccount
および SourceArn
条件を使用して、 AWS エンドユーザーメッセージング SMS 所有者アカウントのみが設定セットにアクセスできることを確認します。この例では、accountId
を AWS アカウント ID に置き換え、region
を AWS リージョン の名前に置き換え、ConfigSetName
を 設定セットの名前に置き換えます。
ポリシーを作成したら、新しい IAM ロールを作成して、そのポリシーをアタッチします。ロールを作成したら、次の信頼ポリシーも追加します。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Principal": {
"Service": "sms-voice.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "111122223333
"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:sms-voice:us-east-1
:111122223333
:configuration-set/ConfigSetName
"
}
}
}
}
IAM ロールの作成の詳細については、IAM ユーザーガイドの「IAM ロールの作成」を参照してください。