Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques IAM permettant d'utiliser Evidently
Important
Avis de fin de support : le 16 octobre 2025, le support d' CloudWatch Evidently AWS sera interrompu. Après le 16 octobre 2025, vous ne pourrez plus accéder à la console Evidently ni aux ressources d'Evidently.
Pour gérer CloudWatch Evidently dans son intégralité, vous devez être connecté en tant qu'utilisateur ou en tant que rôle IAM disposant des autorisations suivantes :
La politique AmazonCloudWatchEvidentlyFullAccess
La politique ResourceGroupsandTagEditorReadOnlyAccess
En outre, pour créer un projet qui stocke les événements d'évaluation dans Amazon S3 ou CloudWatch Logs, vous devez disposer des autorisations suivantes :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }
Autorisations supplémentaires pour l'intégration de CloudWatch RUM
En outre, si vous avez l'intention de gérer les lancements ou les expériences d'Evidently qui s'intègrent à Amazon CloudWatch RUM et utilisent les métriques CloudWatch RUM à des fins de surveillance, vous avez besoin de la politique AmazonCloudWatchRUMFulld'accès. Pour créer un rôle IAM afin d'autoriser le client Web CloudWatch RUM à envoyer des données à CloudWatch RUM, vous devez disposer des autorisations suivantes :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }
Autorisations pour l'accès en lecture seule à Evidently
Pour les autres utilisateurs qui ont besoin de consulter les données d'Evidently mais qui n'ont pas besoin de créer de ressources Evidently, vous pouvez accorder la AmazonCloudWatchEvidentlyReadOnlyAccesspolitique.