Avviso di fine del supporto: il 20 maggio 2026, AWS terminerà il supporto per AWS IoT Events. Dopo il 20 maggio 2026, non potrai più accedere alla AWS IoT Events console o AWS IoT Events alle risorse. Per ulteriori informazioni, consulta AWS IoT Events Fine del supporto.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Politica del ruolo CloudWatch di registrazione di Amazon per AWS IoT Events
I seguenti documenti relativi alle policy forniscono i criteri relativi ai ruoli e ai criteri di attendibilità AWS IoT Events a cui è possibile inviare i log per CloudWatch conto dell'utente.
Policy del ruolo:
Policy di trust:
È inoltre necessaria una politica di autorizzazioni IAM allegata all'utente che consenta all'utente di passare i ruoli, come segue. Per ulteriori informazioni, consulta Concessione a un utente delle autorizzazioni per il trasferimento di un ruolo a un AWS servizio nella Guida per l'utente IAM.
È possibile utilizzare il comando seguente per inserire la politica delle risorse per CloudWatch i log. Ciò consente di AWS IoT Events inserire gli eventi di registro negli CloudWatch stream.
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }"
Utilizzate il seguente comando per inserire le opzioni di registrazione. Sostituisci roleArn con il ruolo di registrazione che hai creato.
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }"