Menggunakan peran terkait layanan untuk RUM CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk RUM CloudWatch

CloudWatch RUM menggunakan peran AWS Identity and Access Management terkait layanan (IAM). Peran terkait layanan adalah tipe peran IAM unik yang langsung terkait ke RUM. Peran terkait layanan telah ditentukan sebelumnya oleh RUM dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.

RUM menentukan izin peran terkait layanan ini, dan kecuali ditentukan lain, hanya CloudWatch yang dapat mengambil peran tersebut. Izin-izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tersebut hanya setelah pertama kali menghapus sumber dayanya yang terkait. Pembatasan ini melindungi sumber daya RUM Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, silakan lihat layanan AWS yang bisa digunakan dengan IAM dan carilah layanan yang memiliki opsi Ya di kolom Peran terkait layanan. Pilih Ya dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

Izin peran terkait layanan untuk RUM

RUM menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchRUM — peran ini memungkinkan RUM mengirim data AWS X-Ray jejak ke akun Anda, untuk monitor aplikasi yang Anda aktifkan penelusuran X-Ray.

Peran terkait layanan AWSServiceRoleForCloudWatchRUM mempercayai layanan X-Ray untuk mengambil peran tersebut. X-Ray mengirimkan data jejak ke akun Anda.

Peran terkait layanan AWSServiceRoleForCloudWatchRUM memiliki kebijakan IAM yang dilampirkan bernama. AmazonCloudWatchRUMServiceRolePolicy Kebijakan ini memberikan izin kepada CloudWatch RUM untuk mempublikasikan data pemantauan ke AWS layanan terkait lainnya. Ini mencakup izin untuk memungkinkan RUM untuk menyelesaikan tindakan berikut:

  • xray:PutTraceSegments

  • cloudwatch:PutMetricData

Isi lengkapnya AmazonCloudWatchRUMServiceRolePolicyadalah sebagai berikut.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } } } ] }

Membuat sebuah peran terkait layanan untuk RUM

Anda tidak perlu membuat peran terkait layanan untuk CloudWatch RUM secara manual. Pertama kali Anda membuat monitor aplikasi dengan penelusuran X-Ray diaktifkan, atau memperbarui monitor aplikasi untuk menggunakan penelusuran X-Ray, RUM membuat AWSServiceRoleForCloudWatchRUM untuk Anda.

Untuk informasi selengkapnya, silakan lihat Membuat Peran Terkait Layanan dalam Panduan Pengguna IAM.

Menyunting sebuah peran terkait layanan untuk RUM

CloudWatch RUM tidak memungkinkan Anda untuk mengedit peran AWSServiceRoleForCloudWatchRUM. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran menggunakan IAM.

Menyunting deskripsi peran terkait layanan (konsol IAM)

Anda dapat menggunakan konsol IAM untuk menyunting deskripsi peran terkait layanan.

Untuk menyunting deskripsi peran terkait layanan (konsol IAM)
  1. Di panel navigasi konsol IAM, pilih Peran.

  2. Pilih nama peran yang akan diubah.

  3. Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.

  4. Ketik deskripsi baru di kotak, dan pilih Simpan.

Menyunting deskripsi peran terkait layanan (AWS CLI)

Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:

    $ aws iam get-role --role-name role-name

    Gunakan nama peran, bukan ARN, untuk merujuk ke peran dengan perintah AWS CLI . Sebagai contoh, jika peran memiliki ARN berikut: arn:aws:iam::123456789012:role/myrole, referensi Anda ke peran sebagai myrole.

  2. Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:

    $ aws iam update-role-description --role-name role-name --description description

Menyunting deskripsi peran terkait layanan (IAM API)

Anda dapat menggunakan IAM API untuk menyunting deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (API)
  1. (Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:

    GetRole

  2. Untuk memperbarui penjelasan peran, gunakan perintah berikut:

    UpdateRoleDescription

Menghapus sebuah peran terkait layanan untuk RUM

Jika Anda tidak lagi memiliki monitor aplikasi dengan X-Ray diaktifkan, kami sarankan Anda menghapus peran AWSServiceRoleForCloudWatchRUM.

Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.

Membersihkan peran terkait layanan

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.

Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) dari peran AWSServiceRoleForCloudWatchRUM.

  3. Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.

    catatan

    Jika Anda tidak yakin apakah RUM menggunakan peran AWSServiceRoleForCloudWatchRUM, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Menghapus peran terkait layanan (Konsol IAM)

Anda dapat menggunakan konsol IAM untuk menghapus sebuah peran terkait layanan.

Untuk menghapus peran terkait layanan (konsol)
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi, silakan pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.

  3. Untuk Tindakan peran, pilih Hapus peran.

  4. Pada kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS . Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.

  5. Perhatikan notifikasi konsol IAM untuk memantau kemajuan penghapusan peran terkait layanan. Karena penghapusan peran terkait layanan IAM bersifat tidak sinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.

Menghapus peran terkait layanan (AWS CLI)

Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (AWS CLI)
  1. Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap deletion-task-id dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:

    $ aws iam delete-service-linked-role --role-name service-linked-role-name
  2. Ketik perintah berikut untuk memeriksa status tugas penghapusan:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Status tugas penghapusan adalah NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Menghapus peran terkait layanan (IAM API)

Anda dapat menggunakan API IAM untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (API)
  1. Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.

    Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap DeletionTaskId dari tanggapan untuk memeriksa status tugas penghapusan.

  2. Untuk memeriksa status penghapusan, panggil GetServiceLinkedRoleDeletionStatus. Di permintaan tersebut, tentukan DeletionTaskId.

    Status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Wilayah yang Didukung untuk CloudWatch peran terkait layanan RUM

CloudWatch RUM mendukung penggunaan peran terkait layanan di semua AWS Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat titik akhir layanan CloudWatch RUM.