

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 통합에 필요한 권한
<a name="OpenSearch-Dashboards-CreateRole"></a>

CloudWatch Logs가 역할을 생성하도록 허용하는 대신 사용할 통합에 대한 IAM 역할을 생성하는 경우 다음 권한 및 신뢰 정책을 포함해야 합니다. IAM 역할을 생성하는 방법에 대한 자세한 내용은 [AWS 서비스에 권한을 위임할 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "CloudWatchLogsDescribeLogGroupsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
        "Sid": "AmazonOpenSearchCollectionAccess",
        "Effect": "Allow",
        "Action": [
            "aoss:APIAccessAll"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aoss:collection": "cloudwatch-logs-*"
            }
        }
    }
  ]
}
```

------

**참고**  
이전 역할은 계정의 모든 로그 그룹에서 읽을 수 있는 액세스 권한을 부여하여 교차 계정 로그 그룹을 포함한 모든 로그 계정에 대한 대시보드를 생성할 수 있습니다. 특정 로그 그룹에 대한 액세스를 제한하고 해당 로그 그룹에 대한 대시보드만 생성하려면 해당 정책의 첫 번째 명령문을 다음과 같이 업데이트할 수 있습니다.  

```
{
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*",
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup"
      ]
}
```