중요
지원 종료 알림: 2025년 10월 16일, AWS에서는 CloudWatch Evidently에 대한 지원을 중단할 예정입니다. 2025년 10월 16일 이후에는 Evidently 콘솔 또는 Evidently 리소스에 더 이상 액세스할 수 없습니다.
CloudWatch Evidently를 완전히 관리하려면 다음 권한을 가진 IAM 사용자 또는 역할로 로그인해야 합니다.
AmazonCloudWatchEvidentlyFullAccess 정책
ResourceGroupsandTagEditorReadOnlyAccess 정책
또한 Amazon S3 또는 CloudWatch Logs에 평가 이벤트를 저장하는 프로젝트를 생성할 수 있으려면 다음 권한이 필요합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketPolicy",
"s3:PutBucketPolicy",
"s3:GetObject",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::*"
},
{
"Effect": "Allow",
"Action": [
"logs:CreateLogDelivery",
"logs:DeleteLogDelivery",
"logs:DescribeResourcePolicies",
"logs:PutResourcePolicy"
],
"Resource": [
"*"
]
}
]
}
CloudWatch RUM 통합을 위한 추가 권한
또한 Amazon CloudWatch RUM과 통합해서 모니터링을 위해 CloudWatch RUM 지표를 사용하는 Evidently 출시 또는 실험을 관리하려는 경우 AmazonCloudWatchRUMFullAccess 정책이 필요합니다. CloudWatch RUM으로 데이터를 전송하는 웹 클라이언트 권한을 CloudWatch RUM에 부여하도록 IAM 역할을 생성하려면 다음 권한이 필요합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:CreateRole",
"iam:CreatePolicy",
"iam:AttachRolePolicy"
],
"Resource": [
"arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*",
"arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*"
]
}
]
}
Evidently에 대한 읽기 전용 액세스 권한
Evidently 데이터를 조회해야 하지만 Evidently 리소스를 만들 필요는 없는 다른 사용자에게 AmazonCloudWatchEvidentlyReadOnlyAccess 정책을 부여할 수 있습니다.