Utilizzo di politiche basate sulle risorse con RUM CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di politiche basate sulle risorse con RUM CloudWatch

È possibile allegare una politica delle risorse a un monitor di app CloudWatch RUM. Per impostazione predefinita, ai monitor delle app non è associata una politica delle risorse. CloudWatch Le politiche basate sulle risorse RUM non supportano l'accesso tra account.

Per ulteriori informazioni sulle politiche relative alle AWS risorse, consulta Politiche basate sull'identità e politiche basate sulle risorse.

Per ulteriori informazioni su come vengono valutate le politiche delle risorse e le politiche di identità, consulta Logica di valutazione delle politiche.

Per ulteriori informazioni sulla grammatica delle policy IAM, consulta IAM JSON Policy Element Reference.

Azioni supportate

Le politiche basate sulle risorse sui monitor delle app supportano l'azione. rum:PutRumEvents

Esempi di politiche da utilizzare con RUM CloudWatch

L'esempio seguente consente a chiunque di scrivere dati sul monitor dell'app, compresi quelli senza credenziali SigV4.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*" } ] }

È possibile modificare la politica per bloccare gli indirizzi IP di origine specificati utilizzando la aws:SourceIp chiave di condizione. In questo esempio, utilizzando questo criterio, PutRumEvents l'indirizzo IP indicato nell'elenco verrà rifiutato. Tutte le altre richieste provenienti da altri indirizzi IP verranno accettate. Per ulteriori informazioni su questa chiave condizionale, consulta Properties of the network nella IAM User Guide.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*" }, { "Effect": "Deny", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*", "Condition": { "NotIpAddress": { "aws:SourceIp": "************" } } } ] }

Inoltre, puoi anche scegliere di accettare solo PutRumEventsle richieste firmate con un determinato alias utilizzando la chiave di contesto del rum:alias servizio. Nell'esempio seguente, PutRumEvents sarà necessario impostare il parametro di Alias richiesta opzionale su uno dei due alias1 o alias2 affinché l'evento venga accettato. Per configurare il client web per l'invio Alias è necessario utilizzare la versione 1.20 o successiva del client web CloudWatch RUM, come descritto in Configurazioni specifiche dell'applicazione su. GitHub

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region:accountID:appmonitor/app monitor name", "Principal" : "*", "Condition": { "StringEquals": { "rum:alias": [ "alias1", "alias2"] } } } ] }