Utilizzo di politiche basate sulle risorse con RUM CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di politiche basate sulle risorse con RUM CloudWatch

È possibile allegare una politica delle risorse a un monitor di app CloudWatch RUM. Per impostazione predefinita, ai monitor delle app non è associata una politica delle risorse. CloudWatch Le politiche basate sulle risorse RUM non supportano l'accesso tra account.

Per ulteriori informazioni sulle politiche relative alle AWS risorse, consulta Politiche basate sull'identità e politiche basate sulle risorse.

Per ulteriori informazioni su come vengono valutate le policy delle risorse e le policy di identità, consulta Logica di valutazione delle policy.

Per ulteriori informazioni sulla grammatica delle policy IAM, consulta la documentazione di riferimento agli elementi delle policy IAM in formato JSON.

Azioni supportate

Le policy basate sulle risorse sul monitor dell'app supportano l'azione rum:PutRumEvents.

Esempi di politiche da utilizzare con CloudWatch RUM

L'esempio seguente consente a chiunque di scrivere dati sul monitor dell'app, compresi quelli senza credenziali SigV4.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/app monitor name", "Principal": "*" } ] }

Puoi modificare la policy per bloccare indirizzi IP di origine specificati utilizzando la chiave di condizione aws:SourceIp. In questo esempio, utilizzando questa politica, PutRumEvents l'indirizzo IP elencato verrà rifiutato. Al contempo, verranno accettate tutte le altre richieste provenienti da altri indirizzi IP. Per ulteriori informazioni su questa chiave di condizione, consulta Proprietà della rete nella Guida per l'utente di IAM.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/AppMonitorName", "Principal": "*" }, { "Effect": "Deny", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/AppMonitorName", "Principal": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": "198.51.100.252" } } } ] }

Inoltre, è possibile utilizzare la chiave rum:alias di contesto del servizio per controllare quali richieste vengono accettate.

Per i monitor delle app Web, è necessario configurare il client Web per Alias l'invio utilizzando la versione 1.20 o successiva del client Web CloudWatch RUM, come descritto in Configurazioni specifiche dell'applicazione su. GitHub

Per i monitor delle app mobili, è necessario configurare la strumentazione in base all'SDK.

Nell'esempio seguente, la politica delle risorse richiede che le richieste contengano uno alias1 o che alias2 l'evento venga accettato.

{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowRUMPutEvents", "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/MyApplication", "Principal": "*", "Condition": { "StringEquals": { "rum:alias":["alias1", "alias2"] } } } ] }