Evidently를 사용하는 IAM 정책
CloudWatch Evidently를 완전히 관리하려면 다음 권한을 가진 IAM 사용자 또는 역할로 로그인해야 합니다.
AmazonCloudWatchEvidentlyFullAccess 정책
ResourceGroupsandTagEditorReadOnlyAccess 정책
또한 Amazon S3 또는 CloudWatch Logs에 평가 이벤트를 저장하는 프로젝트를 생성할 수 있으려면 다음 권한이 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }
CloudWatch RUM 통합을 위한 추가 권한
또한 Amazon CloudWatch RUM과 통합해서 모니터링을 위해 CloudWatch RUM 지표를 사용하는 Evidently 출시 또는 실험을 관리하려는 경우 AmazonCloudWatchRUMFullAccess 정책이 필요합니다. CloudWatch RUM으로 데이터를 전송하는 웹 클라이언트 권한을 CloudWatch RUM에 부여하도록 IAM 역할을 생성하려면 다음 권한이 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }
Evidently에 대한 읽기 전용 액세스 권한
Evidently 데이터를 조회해야 하지만 Evidently 리소스를 만들 필요는 없는 다른 사용자에게 AmazonCloudWatchEvidentlyReadOnlyAccess 정책을 부여할 수 있습니다.