

# Application Signals에 필요한 권한
<a name="Application_Signals_Permissions"></a>

이 섹션에서는 Application Signals를 활성화, 관리 및 운영하는 데 필요한 권한을 설명합니다.

## Application Signals를 활성화하고 관리할 수 있는 권한
<a name="Application_Signals_Permissions_Enabling"></a>

Application Signals를 관리하려면 필요한 권한으로 로그인해야 합니다. **CloudWatchApplicationSignalsFullAccess** 정책의 내용을 보려면 [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)를 참조하세요.



Amazon EC2의 Application Signals 또는 사용자 지정 아키텍처를 활성화하려면 [Amazon EC2에서 Application Signals 활성화](CloudWatch-Application-Signals-Enable-EC2Main.md)를 참조하세요. [Amazon CloudWatch Observability EKS 추가 기능](install-CloudWatch-Observability-EKS-addon.md)을 사용하여 Amazon EKS에서 Application Signals를 활성화하고 관리하려면 다음 권한이 필요합니다.

**중요**  
이러한 권한에는 `Resource "*”`가 있는 `iam:PassRole`과 `Resource “*”`가 있는 `eks:CreateAddon`이 포함됩니다. 이들은 강력한 권한이므로 주의해서 부여해야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
    "Sid": "CloudWatchApplicationSignalsEksAddonManagementPermissions",
    "Effect": "Allow",
    "Action": [
    "eks:AccessKubernetesApi",
    "eks:CreateAddon",
    "eks:DescribeAddon",
    "eks:DescribeAddonConfiguration",
    "eks:DescribeAddonVersions",
    "eks:DescribeCluster",
    "eks:DescribeUpdate",
    "eks:ListAddons",
    "eks:ListClusters",
    "eks:ListUpdates",
    "iam:ListRoles",
    "iam:PassRole"
    ],
    "Resource": "*",
    "Condition": {
    "StringEquals": {
    "iam:PassedToService": [
    "eks.amazonaws.com",
    "application-signals.cloudwatch.amazonaws.com"
    ]
    }
    }
    },
    {
    "Sid": "CloudWatchApplicationSignalsEksCloudWatchObservabilityAddonManagementPermissions",
    "Effect": "Allow",
    "Action": [
    "eks:DeleteAddon",
    "eks:UpdateAddon"
    ],
    "Resource": "arn:aws:eks:*:*:addon/*/amazon-cloudwatch-observability/*"
    }
    ]
    }
```

------

Application Signals 대시보드에는 SLO가 연결된 AWS Service Catalog AppRegistry 애플리케이션이 표시됩니다. SLO 페이지에서 이러한 애플리케이션을 보려면 다음 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CloudWatchApplicationSignalsTaggingReadPermissions",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        }
    ]
}
```

------

## Application Signals 운영
<a name="Application_Signals_Permissions_Operate"></a>

Application Signals를 사용하여 서비스와 SLO를 모니터링하는 서비스 운영자는 읽기 전용 권한을 가진 계정에 로그인해야 합니다. **CloudWatchApplicationSignalsReadOnlyAccess** 정책의 내용을 보려면 [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)를 참조하세요.

Application Signals 대시보드에서 SLO와 연결된 AWS Service Catalog AppRegistry 애플리케이션을 확인하려면 다음 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CloudWatchApplicationSignalsTaggingReadPermissions",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        }
    ]
}
```

------

[Amazon CloudWatch Observability EKS 추가 기능](install-CloudWatch-Observability-EKS-addon.md)을 사용하여 Amazon EKS에서 Application Signals를 활성화했는지 확인하려면 다음 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CloudWatchApplicationSignalsResourceExplorerReadPermissions",
            "Effect": "Allow",
            "Action": [
                "resource-explorer-2:ListIndexes",
                "resource-explorer-2:Search"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchApplicationSignalsResourceExplorerSLRPermissions",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/resource-explorer-2.amazonaws.com/AWSServiceRoleForResourceExplorer",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "resource-explorer-2.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchApplicationSignalsResourceExplorerCreateIndexPermissions",
            "Effect": "Allow",
            "Action": [
                "resource-explorer-2:CreateIndex"
            ],
            "Resource": "arn:aws:resource-explorer-2:*:*:index/*"
        }
    ]
}
```

------