Uso de políticas basadas en recursos con CloudWatch RUM - Amazon CloudWatch

Uso de políticas basadas en recursos con CloudWatch RUM

Puede asociar una política de recursos a un monitor de aplicaciones de CloudWatch RUM. De forma predeterminada, los monitores de aplicaciones no tienen políticas de recursos asociadas. Las políticas basadas en recursos de CloudWatch RUM no admiten el acceso entre cuentas.

Para obtener más información acerca de las políticas de recursos de AWS, consulte Políticas basadas en identidades y políticas basadas en recursos.

Para obtener más información sobre cómo se evalúan las políticas de recursos y las políticas de identidades, consulte Lógica de evaluación de políticas.

Para obtener más información sobre la gramática de las políticas de IAM, consulte Referencia del elemento de política JSON de IAM.

Acciones admitidas

Las políticas basadas en los recursos de los monitores de aplicaciones admiten la acción rum:PutRumEvents.

Políticas de muestra para utilizar con CloudWatch RUM

El siguiente ejemplo permite que cualquier persona escriba datos en el monitor de aplicaciones, incluidas aquellas que no tengan credenciales de SigV4.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*" } ] }

Puede modificar la política para bloquear direcciones IP de origen específicas mediante la clave de condición aws:SourceIp. Con este ejemplo, si se utiliza esta política, se rechazarán los PutRumEvents procedentes de la dirección IP indicada. Se aceptarán el resto de solicitudes procedentes de otras direcciones IP. Para obtener más información sobre esta clave de condición, consulte Propiedades de la red en la Guía del usuario de IAM.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*" }, { "Effect": "Deny", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*", "Condition": { "NotIpAddress": { "aws:SourceIp": "************" } } } ] }

Además, también puede optar por aceptar únicamente solicitudes PutRumEvents firmadas con un determinado alias con la clave de contexto de servicio rum:alias. En el siguiente ejemplo, PutRumEvents tendrá que establecer el parámetro de solicitud opcional Alias en alias1 o alias2 para que se acepte el evento. Para configurar el cliente web de modo que envíe Alias, debe utilizar la versión 1.20 o posterior del cliente web de CloudWatch RUM, como se describe en Configuraciones específicas de aplicaciones en GitHub.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*", "Condition": { "StringEquals": { "rum:alias": [ "alias1", "alias2"] } } } ] }