Utilisation de politiques basées sur les ressources avec RUM CloudWatch - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de politiques basées sur les ressources avec RUM CloudWatch

Vous pouvez associer une politique de ressources à un moniteur d'application CloudWatch RUM. Par défaut, aucune politique de ressources n'est attachée aux moniteurs d'applications. CloudWatch Les politiques basées sur les ressources RUM ne prennent pas en charge l'accès entre comptes.

Pour en savoir plus sur les politiques relatives aux AWS ressources, consultez les sections Politiques basées sur l'identité et politiques basées sur les ressources.

Pour en savoir plus sur la manière dont les politiques de ressources et les politiques d'identité sont évaluées, consultez la section Logique d'évaluation des politiques.

Pour en savoir plus sur la grammaire des politiques IAM, consultez la référence des éléments de stratégie IAM JSON.

Actions soutenues

Les politiques basées sur les ressources appliquées aux moniteurs d'applications soutiennent cette action. rum:PutRumEvents

Exemples de politiques à utiliser avec CloudWatch RUM

L'exemple suivant permet à quiconque d'écrire des données sur le moniteur de votre application, y compris ceux qui ne disposent pas d'informations d'identification SigV4.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:accountID:appmonitor/app monitor name", "Principal": "*" } ] }

Vous pouvez modifier la politique pour bloquer les adresses IP sources spécifiées à l'aide de la clé de aws:SourceIp condition. Dans cet exemple, en utilisant cette politique, PutRumEvents l'adresse IP répertoriée sera rejetée. Toutes les autres demandes provenant d'autres adresses IP seront acceptées. Pour plus d'informations sur cette clé de condition, consultez la section Propriétés du réseau dans le guide de l'utilisateur IAM.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:accountID:appmonitor/app monitor name", "Principal": "*" }, { "Effect": "Deny", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:accountID:appmonitor/app monitor name", "Principal": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": "************" } } } ] }

En outre, vous pouvez également choisir de n'accepter que les PutRumEventsdemandes signées avec un certain alias à l'aide de la clé rum:alias de contexte de service. Dans l'exemple suivant, PutRumEvents vous devrez définir le paramètre de Alias demande facultatif sur l'un ou l'autre alias1 ou alias2 pour que l'événement soit accepté. Pour configurer votre client Web pour envoyer, Alias vous devez utiliser la version 1.20 ou ultérieure du client Web CloudWatch RUM, comme décrit dans Configurations spécifiques à l'application sur. GitHub

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:accountID:appmonitor/app monitor name", "Principal": "*", "Condition": { "StringEquals": { "rum:alias": [ "alias1", "alias2" ] } } } ] }