Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Log CloudWatch - CloudWatch Log Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Log CloudWatch

Topik ini memberikan contoh kebijakan berbasis identitas di mana administrator akun dapat melampirkan kebijakan izin ke identitas IAM (yaitu, pengguna, grup, dan peran).

penting

Kami menyarankan Anda terlebih dahulu meninjau topik pengantar yang menjelaskan konsep dasar dan opsi yang tersedia bagi Anda untuk mengelola akses ke sumber daya CloudWatch Log Anda. Untuk informasi selengkapnya, lihat Ikhtisar mengelola izin akses ke sumber daya CloudWatch Log Anda.

Topik ini mencakup hal-hal berikut:

Berikut ini adalah contoh kebijakan izin:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }

Kebijakan ini memiliki satu pernyataan yang memberikan izin untuk membuat grup log dan pengaliran log, untuk mengunggah log acara ke pengaliran log, dan daftar detail tentang pengaliran log.

Karakter wildcard (*) di akhir nilai Resource berarti bahwa pernyataan memungkinkan izin untuk tindakan logs:CreateLogGroup, logs:CreateLogStream, logs:PutLogEvents, dan logs:DescribeLogStreams di setiap grup log. Untuk membatasi izin ini ke grup log tertentu, ganti karakter wildcard (*) di ARN sumber daya dengan ARN grup log tertentu. Untuk informasi selengkapnya tentang bagian-bagian dalam pernyataan kebijakan IAM, lihat Referensi Elemen Kebijakan IAM dalam Panduan Pengguna IAM. Untuk daftar yang menampilkan semua tindakan CloudWatch Log, lihatCloudWatch Referensi izin log.

Izin yang diperlukan untuk menggunakan konsol CloudWatch

Agar pengguna dapat bekerja dengan CloudWatch Log di CloudWatch konsol, pengguna tersebut harus memiliki seperangkat izin minimum yang memungkinkan pengguna mendeskripsikan AWS sumber daya lain di AWS akun mereka. Untuk menggunakan CloudWatch Log di CloudWatch konsol, Anda harus memiliki izin dari layanan berikut:

  • CloudWatch

  • CloudWatch Log

  • OpenSearch Layanan

  • IAM

  • Kinesis

  • Lambda

  • Amazon S3

Jika Anda membuat kebijakan IAM yang lebih ketat dari izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana dimaksudkan untuk pengguna dengan kebijakan IAM tersebut. Untuk memastikan bahwa pengguna tersebut masih dapat menggunakan CloudWatch konsol, lampirkan juga kebijakan CloudWatchReadOnlyAccess terkelola ke pengguna, seperti yang dijelaskan dalamAWS kebijakan terkelola (standar) untuk CloudWatch Log.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau API CloudWatch Log.

Set lengkap izin yang diperlukan untuk bekerja dengan CloudWatch konsol untuk pengguna yang tidak menggunakan konsol untuk mengelola langganan log adalah:

  • jam tangan awan: GetMetricData

  • jam tangan awan: ListMetrics

  • log: CancelExportTask

  • log: CreateExportTask

  • log: CreateLogGroup

  • log: CreateLogStream

  • log: DeleteLogGroup

  • log: DeleteLogStream

  • log: DeleteMetricFilter

  • log: DeleteQueryDefinition

  • log: DeleteRetentionPolicy

  • log: DeleteSubscriptionFilter

  • log: DescribeExportTasks

  • log: DescribeLogGroups

  • log: DescribeLogStreams

  • log: DescribeMetricFilters

  • log: DescribeQueryDefinitions

  • log: DescribeQueries

  • log: DescribeSubscriptionFilters

  • log: FilterLogEvents

  • log: GetLogEvents

  • log: GetLogGroupFields

  • log: GetLogRecord

  • log: GetQueryResults

  • log: PutMetricFilter

  • log: PutQueryDefinition

  • log: PutRetentionPolicy

  • log: StartQuery

  • log: StopQuery

  • log: PutSubscriptionFilter

  • log: TestMetricFilter

Untuk pengguna yang juga akan menggunakan konsol untuk mengelola langganan log, izin berikut juga diperlukan:

  • es: DescribeElasticsearchDomain

  • es: ListDomainNames

  • saya: AttachRolePolicy

  • saya: CreateRole

  • saya: GetPolicy

  • saya: GetPolicyVersion

  • saya: GetRole

  • saya: ListAttachedRolePolicies

  • saya: ListRoles

  • kinesis: DescribeStreams

  • kinesis: ListStreams

  • lambda: AddPermission

  • lambda: CreateFunction

  • lambda: GetFunctionConfiguration

  • lambda: ListAliases

  • lambda: ListFunctions

  • lambda: ListVersionsByFunction

  • lambda: RemovePermission

  • s3: ListBuckets

AWS kebijakan terkelola (standar) untuk CloudWatch Log

AWS mengatasi banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh. AWS Kebijakan terkelola memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda tidak perlu menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat Kebijakan Terkelola AWS dalam Panduan Pengguna IAM.

Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna dan peran di akun Anda, khusus untuk CloudWatch Log:

  • CloudWatchLogsFullAccess— Memberikan akses penuh ke CloudWatch Log.

  • CloudWatchLogsReadOnlyAccess— Memberikan akses hanya-baca ke Log. CloudWatch

CloudWatchLogsFullAccess

CloudWatchLogsFullAccessKebijakan ini memberikan akses penuh ke CloudWatch Log. Kebijakan ini menyertakan cloudwatch:GenerateQueryResultsSummary izin cloudwatch:GenerateQuery dan, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri Wawasan CloudWatch Log dari prompt bahasa alami. Untuk melihat isi lengkap kebijakan, lihat CloudWatchLogsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchLogsReadOnlyAccess

CloudWatchLogsReadOnlyAccessKebijakan ini memberikan akses hanya-baca ke Log. CloudWatch Ini menyertakan cloudwatch:GenerateQuery dan cloudwatch:GenerateQueryResultsSummary izin, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri Wawasan CloudWatch Log dari prompt bahasa alami. Untuk melihat isi lengkap kebijakan, lihat CloudWatchLogsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchOpenSearchDashboardsFullAccess

CloudWatchOpenSearchDashboardsFullAccessKebijakan ini memberikan akses untuk membuat, mengelola, dan menghapus integrasi dengan OpenSearch Layanan, dan untuk membuat hapus dan mengelola dasbor log vended dalam integrasi tersebut. Untuk informasi selengkapnya, lihat Analisis dengan Amazon OpenSearch Service.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchOpenSearchDashboardsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchOpenSearchDashboardAccess

CloudWatchOpenSearchDashboardAccessKebijakan ini memberikan akses untuk melihat dasbor log vended yang dibuat dengan analitik. Amazon OpenSearch Service Untuk informasi selengkapnya, lihat Analisis dengan Amazon OpenSearch Service.

penting

Selain memberikan kebijakan ini, agar peran atau pengguna dapat melihat dasbor log penjual otomatis, Anda juga harus menentukannya saat membuat integrasi dengan Layanan. OpenSearch Untuk informasi selengkapnya, lihat Langkah 1: Buat integrasi dengan OpenSearch Layanan.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchOpenSearchDashboardAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchLogsCrossAccountSharingConfiguration

CloudWatchLogsCrossAccountSharingConfigurationKebijakan ini memberikan akses untuk membuat, mengelola, dan melihat tautan Pengelola Akses Observabilitas untuk berbagi sumber CloudWatch Log antar akun. Untuk informasi lebih lanjut, lihat CloudWatch observabilitas lintas akun.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchLogsCrossAccountSharingConfigurationdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatch Log pembaruan ke kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk CloudWatch Log sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen CloudWatch Log.

Perubahan Deskripsi Tanggal

CloudWatchLogsFullAccess— Perbarui ke kebijakan yang ada.

CloudWatch Log menambahkan izin ke CloudWatchLogsFullAccess.

Izin untuk cloudwatch:GenerateQueryResultsSummary ditambahkan untuk memungkinkan pembuatan ringkasan bahasa alami dari hasil kueri.

Mei 20, 2025

CloudWatchLogsReadOnlyAccess— Perbarui ke kebijakan yang ada.

CloudWatch Log menambahkan izin ke CloudWatchLogsReadOnlyAccess.

Izin untuk cloudwatch:GenerateQueryResultsSummary ditambahkan untuk memungkinkan pembuatan ringkasan bahasa alami dari hasil kueri.

Mei 20, 2025

CloudWatchLogsFullAccess— Perbarui ke kebijakan yang ada.

CloudWatch Log menambahkan izin ke CloudWatchLogsFullAccess.

Izin untuk Amazon OpenSearch Service dan IAM ditambahkan, untuk mengaktifkan integrasi CloudWatch Log dengan OpenSearch Layanan untuk beberapa fitur.

Desember 1, 2024

CloudWatchOpenSearchDashboardsFullAccess— Kebijakan IAM baru.

CloudWatch Log menambahkan kebijakan IAM baru, CloudWatchOpenSearchDashboardsFullAccess.- Kebijakan ini memberikan akses untuk membuat, mengelola, dan menghapus integrasi dengan OpenSearch Layanan, dan untuk membuat, mengelola, dan menghapus dasbor log vended dalam integrasi tersebut. Untuk informasi selengkapnya, lihat Analisis dengan Amazon OpenSearch Service.

Desember 1, 2024

CloudWatchOpenSearchDashboardAccess— Kebijakan IAM baru.

CloudWatch Log menambahkan kebijakan IAM baru, CloudWatchOpenSearchDashboardAccess.- Kebijakan ini memberikan akses untuk melihat dasbor log vended yang didukung oleh. Amazon OpenSearch Service Untuk informasi selengkapnya, lihat Analisis dengan Amazon OpenSearch Service.

Desember 1, 2024

CloudWatchLogsFullAccess— Perbarui ke kebijakan yang ada.

CloudWatch Log menambahkan izin ke CloudWatchLogsFullAccess.

cloudwatch:GenerateQueryIzin ditambahkan, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri Wawasan CloudWatch Log dari prompt bahasa alami.

27 November 2023

CloudWatchLogsReadOnlyAccess— Perbarui ke kebijakan yang ada.

CloudWatch menambahkan izin untuk CloudWatchLogsReadOnlyAccess.

cloudwatch:GenerateQueryIzin ditambahkan, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri Wawasan CloudWatch Log dari prompt bahasa alami.

27 November 2023

CloudWatchLogsReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch Log menambahkan izin ke CloudWatchLogsReadOnlyAccess.

Izin logs:StartLiveTail dan logs:StopLiveTail izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk memulai dan menghentikan sesi ekor langsung CloudWatch Log. Untuk informasi selengkapnya, silakan lihat Menggunakan live tail untuk melihat log mendekati waktu nyata.

6 Juni 2023

CloudWatchLogsCrossAccountSharingConfiguration – Kebijakan baru

CloudWatch Log menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan pengamatan CloudWatch lintas akun yang berbagi grup CloudWatch log Log.

Untuk informasi lebih lanjut, lihat CloudWatch observabilitas lintas akun

27 November 2022

CloudWatchLogsReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch Log menambahkan izin ke CloudWatchLogsReadOnlyAccess.

Izin oam:ListSinks dan oam:ListAttachedLinks izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun.

27 November 2022

Contoh kebijakan yang dikelola pelanggan

Anda dapat membuat kebijakan IAM kustom Anda sendiri untuk mengizinkan izin untuk tindakan dan sumber CloudWatch daya Log. Anda dapat menyematkan kebijakan khusus ini untuk pengguna atau grup yang memerlukan izin tersebut.

Di bagian ini, Anda dapat menemukan contoh kebijakan pengguna yang memberikan izin untuk berbagai tindakan CloudWatch Log. Kebijakan ini berfungsi saat Anda menggunakan CloudWatch Logs API, AWS SDKs, atau file AWS CLI.

Contoh 1: Izinkan akses penuh ke CloudWatch Log

Kebijakan berikut memungkinkan pengguna mengakses semua tindakan CloudWatch Log.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "*" } ] }

Contoh 2: Izinkan akses hanya-baca ke Log CloudWatch

AWS menyediakan CloudWatchLogsReadOnlyAccesskebijakan yang memungkinkan akses hanya-baca ke data CloudWatch Log. Kebijakan ini mencakup izin berikut.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail", "cloudwatch:GenerateQuery" ], "Effect": "Allow", "Resource": "*" } ] }

Contoh 3: Izinkan akses ke satu grup log

Kebijakan berikut mengizinkan pengguna untuk membaca dan menulis log acara dalam satu grup log tertentu.

penting

:*Di akhir nama grup log di Resource baris diperlukan untuk menunjukkan bahwa kebijakan berlaku untuk semua aliran log di grup log ini. Jika Anda menghilangkan:*, kebijakan tidak akan diberlakukan.

{ "Version":"2012-10-17", "Statement":[ { "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:GetLogEvents" ], "Effect": "Allow", "Resource": "arn:aws:logs:us-west-2:123456789012:log-group:SampleLogGroupName:*" } ] }

Menggunakan penandaan dan kebijakan IAM untuk mengendalikan di tingkat grup log

Anda dapat memberi pengguna akses ke grup log tertentu serta mencegah mereka mengakses grup log lainnya. Untuk melakukannya, beri tanda grup log Anda dan gunakan kebijakan IAM yang merujuk ke tanda tersebut. Untuk menerapkan tag ke grup log, Anda harus memiliki logs:TagLogGroup izin logs:TagResource atau izin. Ini berlaku baik jika Anda menetapkan tag ke grup log saat Anda membuatnya. atau menetapkannya nanti.

Untuk informasi selengkapnya tentang penandaan grup log, lihat Tandai grup log di Amazon CloudWatch Logs.

Ketika Anda menandai grup log, Anda kemudian dapat memberikan kebijakan IAM kepada pengguna untuk mengizinkan akses hanya ke grup log dengan tanda tertentu. Sebagai contoh, pernyataan kebijakan berikut ini memberikan akses ke hanya grup log dengan nilai Green untuk kunci tanda Team.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/Team": "Green" } } } ] }

Operasi StopLiveTailAPI StopQuerydan tidak berinteraksi dengan AWS sumber daya dalam pengertian tradisional. Mereka tidak mengembalikan data apa pun, memasukkan data apa pun, atau memodifikasi sumber daya dengan cara apa pun. Sebaliknya, mereka hanya beroperasi pada sesi ekor langsung tertentu atau kueri Wawasan CloudWatch Log tertentu, yang tidak dikategorikan sebagai sumber daya. Akibatnya, ketika Anda menentukan Resource bidang dalam kebijakan IAM untuk operasi ini, Anda harus menetapkan nilai Resource bidang sebagai*, seperti pada contoh berikut.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:StopQuery", "logs:StopLiveTail" ], "Resource": "*" } ] }

Untuk informasi selengkapnya tentang menggunakan pernyataan kebijakan IAM, lihat Mengendalikan Akses Menggunakan Kebijakan dalam Panduan Pengguna IAM.