Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di politiche basate sulle risorse con RUM CloudWatch
È possibile allegare una politica delle risorse a un monitor di app CloudWatch RUM. Per impostazione predefinita, ai monitor delle app non è associata una politica delle risorse. CloudWatch Le politiche basate sulle risorse RUM non supportano l'accesso tra account.
Per ulteriori informazioni sulle politiche relative alle AWS risorse, consulta Politiche basate sull'identità e politiche basate sulle risorse.
Per ulteriori informazioni sulla grammatica delle policy IAM, consulta IAM JSON Policy Element Reference.
Azioni supportate
Le politiche basate sulle risorse sui monitor delle app supportano l'azione. rum:PutRumEvents
Esempi di politiche da utilizzare con RUM CloudWatch
L'esempio seguente consente a chiunque di scrivere dati sul monitor dell'app, compresi quelli senza credenziali SigV4.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:
region
:accountID
:appmonitor/app monitor name
", "Principal" : "*" } ] }
È possibile modificare la politica per bloccare gli indirizzi IP di origine specificati utilizzando la aws:SourceIp
chiave di condizione. In questo esempio, utilizzando questo criterio, PutRumEvents l'indirizzo IP indicato nell'elenco verrà rifiutato. Tutte le altre richieste provenienti da altri indirizzi IP verranno accettate. Per ulteriori informazioni su questa chiave condizionale, consulta Properties of the network nella IAM User Guide.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:
region
:accountID
:appmonitor/app monitor name
", "Principal" : "*" }, { "Effect": "Deny", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:region
:accountID
:appmonitor/app monitor name
", "Principal" : "*", "Condition": { "NotIpAddress": { "aws:SourceIp": "************
" } } } ] }
Inoltre, puoi anche scegliere di accettare solo PutRumEventsle richieste firmate con un determinato alias utilizzando la chiave di contesto del rum:alias
servizio. Nell'esempio seguente, PutRumEvents
sarà necessario impostare il parametro di Alias
richiesta opzionale su uno dei due alias1
o alias2
affinché l'evento venga accettato. Per configurare il client web per l'invio Alias
è necessario utilizzare la versione 1.20 o successiva del client web CloudWatch RUM, come descritto in Configurazioni specifiche dell'applicazione su
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:
region
:accountID
:appmonitor/app monitor name
", "Principal" : "*", "Condition": { "StringEquals": { "rum:alias": [ "alias1
", "alias2
"] } } } ] }