Evidently를 사용하는 IAM 정책 - Amazon CloudWatch

Evidently를 사용하는 IAM 정책

CloudWatch Evidently를 완전히 관리하려면 다음 권한을 가진 IAM 사용자 또는 역할로 로그인해야 합니다.

  • AmazonCloudWatchEvidentlyFullAccess 정책

  • ResourceGroupsandTagEditorReadOnlyAccess 정책

또한 Amazon S3 또는 CloudWatch Logs에 평가 이벤트를 저장하는 프로젝트를 생성할 수 있으려면 다음 권한이 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }

CloudWatch RUM 통합을 위한 추가 권한

또한 Amazon CloudWatch RUM과 통합해서 모니터링을 위해 CloudWatch RUM 지표를 사용하는 Evidently 출시 또는 실험을 관리하려는 경우 AmazonCloudWatchRUMFullAccess 정책이 필요합니다. CloudWatch RUM으로 데이터를 전송하는 웹 클라이언트 권한을 CloudWatch RUM에 부여하도록 IAM 역할을 생성하려면 다음 권한이 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }

Evidently에 대한 읽기 전용 액세스 권한

Evidently 데이터를 조회해야 하지만 Evidently 리소스를 만들 필요는 없는 다른 사용자에게 AmazonCloudWatchEvidentlyReadOnlyAccess 정책을 부여할 수 있습니다.