Exemplos de política gerenciada pelo cliente - Amazon CloudWatch

Exemplos de política gerenciada pelo cliente

Nesta seção, você encontrará exemplos de políticas de usuário que concedem permissões para diversas ações do CloudWatch. Essas políticas funcionam quando você está usando a API do CloudWatch, os SDKs da AWS ou a AWS CLI.

Exemplo 1: Permitir acesso total ao CloudWatch

Para conceder a um usuário acesso total ao CloudWatch, você pode usar a política gerenciada CloudWatchFullAccess em vez de criar uma política gerenciada pelo cliente. O conteúdo de CloudWatchFullAccess está listado em CloudWatchFullAccess.

Exemplo 2: Permitir acesso somente leitura ao CloudWatch

A política a seguir permite a um usuário acesso somente leitura ao CloudWatch e visualização de ações do Amazon EC2 Auto Scaling, métricas do CloudWatch, dados do CloudWatch Logs e dados do Amazon SNS relacionados a alarmes.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "autoscaling:Describe*", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "logs:Get*", "logs:Describe*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail", "sns:Get*", "sns:List*" ], "Effect": "Allow", "Resource": "*" } ] }

Exemplo 3: Interromper ou encerrar uma instância do instância do Amazon EC2

A política a seguir permite que uma ação de alarme do CloudWatch interrompa ou encerre uma instância do EC2. No exemplo abaixo, as ações GetMetricData, ListMetrics e DescribeAlarms são opcionais. Recomendamos que você inclua essas ações para interromper ou encerrar corretamente a instância.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "cloudwatch:PutMetricAlarm", "cloudwatch:GetMetricData", "cloudwatch:ListMetrics", "cloudwatch:DescribeAlarms" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": [ "*" ], "Effect": "Allow" } ] }