Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Protokolle CloudWatch - CloudWatch Amazon-Protokolle

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für Protokolle CloudWatch

In diesem Thema finden Sie Beispiele für identitätsbasierte Richtlinien, in denen ein Kontoadministrator den IAM-Identitäten (Benutzer, Gruppen und Rollen) Berechtigungsrichtlinien anfügen kann.

Wichtig

Wir empfehlen Ihnen, zunächst die einführenden Themen zu lesen, in denen die grundlegenden Konzepte und Optionen erläutert werden, die Ihnen zur Verwaltung des Zugriffs auf Ihre CloudWatch Logs-Ressourcen zur Verfügung stehen. Weitere Informationen finden Sie unter Überblick über die Verwaltung der Zugriffsberechtigungen für Ihre CloudWatch Logs-Ressourcen.

In diesem Thema wird Folgendes behandelt:

Nachstehend finden Sie ein Beispiel für eine Berechtigungsrichtlinie:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }

In dieser Richtlinie gibt es eine Anweisung, die Berechtigungen erteilt, um Protokollgruppen und Protokoll-Streams zu erstellen, Protokollereignisse hochzuladen und Details zu Protokoll-Streams aufzuführen.

Das Platzhalterzeichen (*) am Ende des Resource-Werts bedeutet, dass die Anweisung Berechtigungen für die logs:CreateLogGroup-, logs:CreateLogStream-, logs:PutLogEvents- und logs:DescribeLogStreams-Aktionen einer Protokollgruppe zulässt. Um diese Berechtigungen auf eine bestimmte Protokollgruppe zu beschränken, ersetzen Sie das Platzhalterzeichen (*) im ARN der Ressource durch den spezifischen ARN der Protokollgruppe. Weitere Informationen über die Abschnitte in einer IAM-Richtlinienanweisung finden Sie in der Referenz zu IAM-Richtlinienelemente im IAM-Benutzerhandbuch. Eine Liste mit allen CloudWatch Logs-Aktionen finden Sie unterCloudWatch Referenz zu Protokollberechtigungen.

Erforderliche Berechtigungen für die Verwendung der CloudWatch-Konsole

Damit ein Benutzer mit CloudWatch Logs in der CloudWatch Konsole arbeiten kann, muss er über Mindestberechtigungen verfügen, die es dem Benutzer ermöglichen, andere AWS Ressourcen in seinem AWS Konto zu beschreiben. Um CloudWatch Logs in der CloudWatch Konsole verwenden zu können, benötigen Sie Berechtigungen für die folgenden Dienste:

  • CloudWatch

  • CloudWatch Logs

  • OpenSearch Bedienung

  • IAM

  • Kinesis

  • Lambda

  • Amazon S3

Wenn Sie eine IAM-Richtlinie erstellen, die strenger ist als die mindestens erforderlichen Berechtigungen, funktioniert die Konsole nicht wie vorgesehen für Benutzer mit dieser IAM-Richtlinie. Um sicherzustellen, dass diese Benutzer die CloudWatch Konsole weiterhin verwenden können, fügen Sie dem Benutzer auch die CloudWatchReadOnlyAccess verwaltete Richtlinie bei, wie unter beschriebenAWS verwaltete (vordefinierte) Richtlinien für CloudWatch Protokolle.

Sie müssen Benutzern, die nur die Logs-API AWS CLI oder die CloudWatch Logs-API aufrufen, keine Mindestberechtigungen für die Konsole gewähren.

Für Benutzer, die die CloudWatch Konsole nicht zur Verwaltung von Protokollabonnements verwenden, sind die folgenden Berechtigungen erforderlich, um mit der Konsole zu arbeiten:

  • Cloudwatch: GetMetricData

  • Cloudwatch: ListMetrics

  • Logs: CancelExportTask

  • Protokolle: CreateExportTask

  • Protokolle: CreateLogGroup

  • Protokolle: CreateLogStream

  • Protokolle: DeleteLogGroup

  • Protokolle: DeleteLogStream

  • Protokolle: DeleteMetricFilter

  • Protokolle: DeleteQueryDefinition

  • Protokolle: DeleteRetentionPolicy

  • Protokolle: DeleteSubscriptionFilter

  • Protokolle: DescribeExportTasks

  • Protokolle: DescribeLogGroups

  • Protokolle: DescribeLogStreams

  • Protokolle: DescribeMetricFilters

  • Protokolle: DescribeQueryDefinitions

  • Protokolle: DescribeQueries

  • Protokolle: DescribeSubscriptionFilters

  • Protokolle: FilterLogEvents

  • Protokolle: GetLogEvents

  • Protokolle: GetLogGroupFields

  • Protokolle: GetLogRecord

  • Protokolle: GetQueryResults

  • Protokolle: PutMetricFilter

  • Protokolle: PutQueryDefinition

  • Protokolle: PutRetentionPolicy

  • Protokolle: StartQuery

  • Protokolle: StopQuery

  • Protokolle: PutSubscriptionFilter

  • Protokolle: TestMetricFilter

Ein Benutzer, der die Konsole auch zum Verwalten von Protokoll-Abonnements verwendet, benötigt die folgenden Berechtigungen:

  • ja: DescribeElasticsearchDomain

  • ja: ListDomainNames

  • ich bin: AttachRolePolicy

  • ich bin: CreateRole

  • ich bin: GetPolicy

  • ich bin: GetPolicyVersion

  • ich bin: GetRole

  • ich bin: ListAttachedRolePolicies

  • ich bin: ListRoles

  • Kinese: DescribeStreams

  • Kinese: ListStreams

  • Lambda: AddPermission

  • Lambda: CreateFunction

  • Lambda: GetFunctionConfiguration

  • Lambda: ListAliases

  • Lambda: ListFunctions

  • Lambda: ListVersionsByFunction

  • Lambda: RemovePermission

  • s3: ListBuckets

AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Protokolle

AWS adressiert viele gängige Anwendungsfälle durch die Bereitstellung eigenständiger IAM-Richtlinien, die von erstellt und verwaltet werden. AWS Die verwalteten Richtlinien erteilen die erforderlichen Berechtigungen für viele häufige Anwendungsfälle, sodass Sie nicht mühsam ermitteln müssen, welche Berechtigungen erforderlich sind. Weitere Informationen finden Sie unter AWS -verwaltete Richtlinien im IAM-Benutzerhandbuch.

Die folgenden AWS verwalteten Richtlinien, die Sie Benutzern und Rollen in Ihrem Konto zuordnen können, gelten nur für CloudWatch Logs:

  • CloudWatchLogsFullAccess— Gewährt vollen Zugriff auf CloudWatch Protokolle.

  • CloudWatchLogsReadOnlyAccess— Gewährt schreibgeschützten Zugriff auf Logs. CloudWatch

CloudWatchLogsFullAccess

Die CloudWatchLogsFullAccessRichtlinie gewährt vollen Zugriff auf CloudWatch Protokolle. Die Richtlinie umfasst die cloudwatch:GenerateQueryResultsSummary Berechtigungen cloudwatch:GenerateQuery und, sodass Benutzer mit dieser Richtlinie anhand einer Aufforderung in natürlicher Sprache eine CloudWatch Logs Insights-Abfragezeichenfolge generieren können. Den vollständigen Inhalt der Richtlinie finden Sie CloudWatchLogsFullAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

CloudWatchLogsReadOnlyAccess

Die CloudWatchLogsReadOnlyAccessRichtlinie gewährt nur Lesezugriff auf Protokolle. CloudWatch Sie umfasst die cloudwatch:GenerateQueryResultsSummary Berechtigungen cloudwatch:GenerateQuery und, sodass Benutzer mit dieser Richtlinie anhand einer Aufforderung in natürlicher Sprache eine CloudWatch Logs Insights-Abfragezeichenfolge generieren können. Den vollständigen Inhalt der Richtlinie finden Sie CloudWatchLogsReadOnlyAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

CloudWatchOpenSearchDashboardsFullAccess

Die CloudWatchOpenSearchDashboardsFullAccessRichtlinie gewährt Zugriff auf das Erstellen, Verwalten und Löschen von Integrationen mit OpenSearch Service sowie auf die Erstellung von Löschprotokoll-Dashboards in diesen Integrationen. Weitere Informationen finden Sie unter Analysieren Sie mit Amazon OpenSearch Service.

Den vollständigen Inhalt der Richtlinie finden Sie CloudWatchOpenSearchDashboardsFullAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

CloudWatchOpenSearchDashboardAccess

Die CloudWatchOpenSearchDashboardAccessRichtlinie gewährt Zugriff auf Dashboards mit verkauften Protokollen, die mithilfe von Analysen erstellt wurden. Amazon OpenSearch Service Weitere Informationen finden Sie unter Analysieren Sie mit Amazon OpenSearch Service.

Wichtig

Damit eine Rolle oder ein Benutzer nicht nur diese Richtlinie gewähren kann, müssen Sie diese Dashboards auch angeben, wenn Sie die Integration mit Service erstellen. OpenSearch Weitere Informationen finden Sie unter Schritt 1: Erstellen Sie die Integration mit Service OpenSearch .

Den vollständigen Inhalt der Richtlinie finden Sie CloudWatchOpenSearchDashboardAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

CloudWatchLogsCrossAccountSharingConfiguration

Die CloudWatchLogsCrossAccountSharingConfigurationRichtlinie gewährt Zugriff auf die Erstellung, Verwaltung und Anzeige von Observability Access Manager-Links zur gemeinsamen Nutzung von CloudWatch Logs-Ressourcen zwischen Konten. Weitere Informationen finden Sie unter Kontoübergreifende Beobachtbarkeit von CloudWatch .

Den vollständigen Inhalt der Richtlinie finden Sie CloudWatchLogsCrossAccountSharingConfigurationim Referenzhandbuch für AWS verwaltete Richtlinien.

CloudWatch Protokolliert Aktualisierungen AWS verwalteter Richtlinien

Details zu Aktualisierungen der AWS verwalteten Richtlinien für CloudWatch Logs anzeigen, seit dieser Dienst begonnen hat, diese Änderungen zu verfolgen. Wenn Sie automatische Benachrichtigungen über Änderungen an dieser Seite erhalten möchten, abonnieren Sie den RSS-Feed auf der Seite mit dem Verlauf der CloudWatch Protokolldokumente.

Änderung Beschreibung Datum

CloudWatchLogsFullAccess – Aktualisierung auf eine bestehende Richtlinie.

CloudWatch Logs haben Berechtigungen für hinzugefügt CloudWatchLogsFullAccess.

Berechtigungen für cloudwatch:GenerateQueryResultsSummary wurden hinzugefügt, um die Generierung einer Zusammenfassung der Abfrageergebnisse in natürlicher Sprache zu ermöglichen.

20. Mai 2025

CloudWatchLogsReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie.

CloudWatch Logs, denen Berechtigungen hinzugefügt wurden CloudWatchLogsReadOnlyAccess.

Berechtigungen für cloudwatch:GenerateQueryResultsSummary wurden hinzugefügt, um die Generierung einer Zusammenfassung der Abfrageergebnisse in natürlicher Sprache zu ermöglichen.

20. Mai 2025

CloudWatchLogsFullAccess – Aktualisierung auf eine bestehende Richtlinie.

CloudWatch Logs, denen Berechtigungen hinzugefügt wurden CloudWatchLogsFullAccess.

Es wurden Berechtigungen für Amazon OpenSearch Service und IAM hinzugefügt, um die Integration von CloudWatch Logs in den OpenSearch Service für einige Funktionen zu ermöglichen.

01. Dezember 2024

CloudWatchOpenSearchDashboardsFullAccess— Neue IAM-Richtlinie.

CloudWatch Logs hat eine neue IAM-Richtlinie hinzugefügt, CloudWatchOpenSearchDashboardsFullAccess.- Diese Richtlinie gewährt Zugriff auf das Erstellen, Verwalten und Löschen von Integrationen mit OpenSearch Service sowie auf das Erstellen, Verwalten und Löschen von Protokoll-Dashboards in diesen Integrationen. Weitere Informationen finden Sie unter Analysieren Sie mit Amazon OpenSearch Service.

01. Dezember 2024

CloudWatchOpenSearchDashboardAccess— Neue IAM-Richtlinie.

CloudWatch Logs hat eine neue IAM-Richtlinie hinzugefügt, CloudWatchOpenSearchDashboardAccess.- Diese Richtlinie gewährt Zugriff auf Dashboards für verkaufte Logs, die von bereitgestellt werden. Amazon OpenSearch Service Weitere Informationen finden Sie unter Analysieren Sie mit Amazon OpenSearch Service.

01. Dezember 2024

CloudWatchLogsFullAccess – Aktualisierung auf eine bestehende Richtlinie.

CloudWatch Für Logs wurde eine Berechtigung hinzugefügt. CloudWatchLogsFullAccess

Die cloudwatch:GenerateQuery Berechtigung wurde hinzugefügt, sodass Benutzer mit dieser Richtlinie anhand einer Aufforderung in natürlicher Sprache eine CloudWatch Logs Insights-Abfragezeichenfolge generieren können.

8. November 2023

CloudWatchLogsReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie.

CloudWatch hat eine Berechtigung zu hinzugefügt CloudWatchLogsReadOnlyAccess.

Die cloudwatch:GenerateQuery Berechtigung wurde hinzugefügt, sodass Benutzer mit dieser Richtlinie anhand einer Aufforderung in natürlicher Sprache eine CloudWatch Logs Insights-Abfragezeichenfolge generieren können.

8. November 2023

CloudWatchLogsReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

CloudWatch Logs haben Berechtigungen für hinzugefügt CloudWatchLogsReadOnlyAccess.

Die logs:StopLiveTail Berechtigungen logs:StartLiveTail und wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um CloudWatch Logs-Live-Tail-Sitzungen zu starten und zu beenden. Weitere Informationen finden Sie unter Use live tail to view logs in near real time.

6. Juni 2023

CloudWatchLogsCrossAccountSharingConfiguration – Neue Richtlinie

CloudWatch Logs hat eine neue Richtlinie hinzugefügt, mit der Sie CloudWatch kontoübergreifende Observability-Links verwalten können, die CloudWatch Log-Protokollgruppen gemeinsam nutzen.

Weitere Informationen finden Sie unter kontoübergreifende Beobachtbarkeit CloudWatch

27. November 2022

CloudWatchLogsReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

CloudWatch Protokolliert hinzugefügte Berechtigungen für. CloudWatchLogsReadOnlyAccess

Die oam:ListAttachedLinks Berechtigungen oam:ListSinks und wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um Daten, die von Quellkonten gemeinsam genutzt wurden, CloudWatch kontenübergreifend anzusehen.

27. November 2022

Beispiele für vom Kunden verwaltete Richtlinien

Sie können Ihre eigenen benutzerdefinierten IAM-Richtlinien erstellen, um Berechtigungen für CloudWatch Logs-Aktionen und -Ressourcen zu gewähren. Die benutzerdefinierten Richtlinien können Sie dann den -Benutzern oder -Gruppen zuweisen, die diese Berechtigungen benötigen.

In diesem Abschnitt finden Sie Beispielbenutzerrichtlinien, die Berechtigungen für verschiedene CloudWatch Logs-Aktionen gewähren. Diese Richtlinien funktionieren, wenn Sie die CloudWatch Logs-API oder die verwenden AWS CLI. AWS SDKs

Beispiel 1: Vollzugriff auf CloudWatch Logs zulassen

Die folgende Richtlinie ermöglicht einem Benutzer den Zugriff auf alle CloudWatch Logs-Aktionen.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "*" } ] }

Beispiel 2: Erlauben Sie den schreibgeschützten Zugriff auf Protokolle CloudWatch

AWS stellt eine CloudWatchLogsReadOnlyAccessRichtlinie bereit, die den schreibgeschützten Zugriff auf Protokolldaten ermöglicht. CloudWatch Diese Richtlinie umfasst die folgenden Berechtigungen.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail", "cloudwatch:GenerateQuery" ], "Effect": "Allow", "Resource": "*" } ] }

Beispiel 3: Zugriff auf eine einzelne Protokollgruppe erlauben

Mit der folgenden Richtlinie kann ein Benutzer Protokollereignisse in einer bestimmten Protokollgruppe lesen und schreiben.

Wichtig

Das :* am Ende des Protokollgruppennamens in der Resource-Zeile ist erforderlich, um anzuzeigen, dass die Richtlinie für alle Protokollabläufe in dieser Protokollgruppe gilt. Wenn Sie :* weglassen, wird die Richtlinie nicht durchgesetzt.

{ "Version":"2012-10-17", "Statement":[ { "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:GetLogEvents" ], "Effect": "Allow", "Resource": "arn:aws:logs:us-west-2:123456789012:log-group:SampleLogGroupName:*" } ] }

Markierung und IAM-Richtlinien für die Steuerung auf der Protokollgruppenebene verwenden

Sie können Benutzern Zugriff auf bestimmte Protokollgruppen gewähren und sie gleichzeitig daran hindern, auf andere Protokollgruppen zuzugreifen. Hierzu markieren Sie Ihre Protokollgruppen und verwenden IAM-Richtlinien, die auf diese Tags verweisen. Um Tags auf eine Protokollgruppe anzuwenden, benötigen Sie entweder die logs:TagResource- oder logs:TagLogGroup-Berechtigung. Dies gilt sowohl, wenn Sie der Protokollgruppe bei der Erstellung Tags zuweisen, als auch, wenn Sie die Tags später zuweisen.

Weitere Informationen zum Taggen von Protokollgruppen finden Sie unter Tag-Protokollguppen in Amazon CloudWatch Logs.

Wenn Sie Protokollgruppen markieren, können Sie einem Benutzer eine IAM-Richtlinie erteilen, um nur Zugriff auf die Protokollgruppen mit einem bestimmten Tag zu gewähren. Beispiel: Die folgende Richtlinienanweisung gewährt nur den Zugriff auf Regeln mit dem Wert Green für den Tag-Schlüssel Team.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/Team": "Green" } } } ] }

Die Operationen StopQueryund die StopLiveTailAPI interagieren nicht mit AWS Ressourcen im herkömmlichen Sinne. Sie geben keine Daten zurück, legen keine Daten ab und ändern keine Ressource in irgendeiner Weise. Stattdessen funktionieren sie nur bei einer bestimmten Live-Tail-Sitzung oder einer bestimmten CloudWatch Logs Insights-Abfrage, die nicht als Ressourcen kategorisiert sind. Wenn Sie das Feld Resource in den IAM-Richtlinien für diese Operationen angeben, müssen Sie daher den Wert des Felds Resource wie im folgenden Beispiel auf * festlegen.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:StopQuery", "logs:StopLiveTail" ], "Resource": "*" } ] }

Weitere Informationen zur Verwendung von IAM-Richtlinienanweisungen finden Sie unter Steuern des Zugriffs mithilfe von Richtlinien im IAM-Benutzerhandbuch.