Uso de políticas basadas en recursos con CloudWatch RUM
Puede asociar una política de recursos a un monitor de aplicaciones de CloudWatch RUM. De forma predeterminada, los monitores de aplicaciones no tienen políticas de recursos asociadas. Las políticas basadas en recursos de CloudWatch RUM no admiten el acceso entre cuentas.
Para obtener más información acerca de las políticas de recursos de AWS, consulte Políticas basadas en identidades y políticas basadas en recursos.
Para obtener más información sobre cómo se evalúan las políticas de recursos y las políticas de identidades, consulte Lógica de evaluación de políticas.
Para obtener más información sobre la gramática de las políticas de IAM, consulte Referencia del elemento de política JSON de IAM.
Acciones admitidas
Las políticas basadas en los recursos de los monitores de aplicaciones admiten la acción rum:PutRumEvents.
Políticas de muestra para utilizar con CloudWatch RUM
El siguiente ejemplo permite que cualquier persona escriba datos en el monitor de aplicaciones, incluidas aquellas que no tengan credenciales de SigV4.
Puede modificar la política para bloquear direcciones IP de origen específicas mediante la clave de condición aws:SourceIp. Con este ejemplo, si se utiliza esta política, se rechazarán los PutRumEvents procedentes de la dirección IP indicada. Se aceptarán el resto de solicitudes procedentes de otras direcciones IP. Para obtener más información sobre esta clave de condición, consulte Propiedades de la red en la Guía del usuario de IAM.
Además, puede utilizar la clave de contexto del servicio rum:alias para controlar qué solicitudes se aceptan.
En el caso de los monitores de aplicaciones web, debe configurar el cliente web de modo que envíe Alias con la versión 1.20 o posterior del cliente web de CloudWatch RUM, como se describe en Application-specific Configurations
En el caso de los monitores de aplicaciones móviles, debe configurar la instrumentación de acuerdo con el SDK.
-
La aplicaciones para iOS utilizan el SDK para iOS de AWS Distro para OpenTelemetry (ADOT)
. -
La aplicaciones para Android utilizan el SDK para Android de AWS Distro para OpenTelemetry (ADOT)
.
En el siguiente ejemplo, la política de recursos requiere que las solicitudes contengan alias1 o alias2 para que se acepte el evento.
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowRUMPutEvents", "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/MyApplication", "Principal": "*", "Condition": { "StringEquals": { "rum:alias":["alias1", "alias2"] } } } ] }