Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwalten des Zugriffs auf Datenquellen
CloudWatch verwendet AWS CloudFormation , um die erforderlichen Ressourcen in Ihrem Konto zu erstellen. Wir empfehlen, dass Sie die cloudformation:TemplateUrl
Bedingung verwenden, um den Zugriff auf AWS CloudFormation Vorlagen zu kontrollieren, wenn Sie IAM-Benutzern CreateStack
Berechtigungen erteilen.
Warnung
Jeder Benutzer, dem Sie die Berechtigung zum Aufrufen von Datenquellen erteilen, kann Metriken aus dieser Datenquelle abfragen, auch wenn dieser Benutzer keine direkten IAM-Berechtigungen für die Datenquelle besitzt. Wenn Sie beispielsweise einem Benutzer lambda:InvokeFunction
-Berechtigungen für eine Lambda-Funktion der Datenquelle Amazon Managed Service für Prometheus gewähren, kann dieser Benutzer Metriken aus dem entsprechenden Workspace von Amazon Managed Service für Prometheus abfragen, auch wenn Sie ihm keinen direkten IAM-Zugriff auf diesen Workspace gewährt haben.
Sie finden die Vorlage URLs für Datenquellen auf der Seite Stack erstellen in der CloudWatch Einstellungskonsole.
{ "Version":"2012-10-17", "Statement":[ { "Effect" : "Allow", "Action" : [ "cloudformation:CreateStack" ], "Resource" : "*", "Condition" : { "StringEquals" : { "cloudformation:TemplateUrl" : [
data-source-template-url
] } } } ] }
Weitere Informationen zur AWS CloudFormation Zugriffskontrolle finden Sie unter Zugriffskontrolle mit AWS Identity and Access Management