本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
適用於 Amazon CloudWatch Logs 的 Identity and Access Management
存取 Amazon CloudWatch Logs 需要使用 AWS 登入資料來驗證您的請求。這些登入資料必須具有存取 AWS 資源的許可,例如擷取您雲端資源的 CloudWatch Logs 資料。以下章節提供詳細資訊,詳述如何使用 AWS Identity and Access Management (IAM) 與 CloudWatch Logs 來控制誰可存取,以協助保護資源的安全:
身分驗證
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
透過身分提供者在 IAM 中管理的使用者:
建立聯合身分的角色。遵循「IAM 使用者指南」的為第三方身分提供者 (聯合) 建立角色中的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請按照「IAM 使用者指南」的為 IAM 使用者建立角色中的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循 IAM 使用者指南的新增許可到使用者 (主控台) 中的指示。
-
存取控制
您可以持有效憑證來驗證請求,但還須具備許可,才能建立或存取 CloudWatch Logs 資源。例如,您必須有建立日誌串流、建立日誌群組等的許可。
以下章節說明如何管理 CloudWatch Logs 的許可。我們建議您先閱讀概觀。