使用 Evidently 的 IAM 政策 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Evidently 的 IAM 政策

重要

支援終止通知:2025 年 10 月 16 日, AWS 將停止對 CloudWatch Evidently 的支援。2025 年 10 月 16 日之後,您將無法再存取 Evidently 主控台或 Evidently 資源。

若要完整管理 CloudWatch Evidently,您必須以具有下列許可的 IAM 使用者或角色登入:

  • AmazonCloudWatchEvidentlyFullAccess 政策

  • ResourceGroupsandTagEditorReadOnlyAccess 政策

此外,為了能夠建立將評估事件存放在 Simple Storage Service (Amazon S3) 或 CloudWatch Logs 中的專案,您需要下列許可:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }

CloudWatch RUM 整合的其他許可

此外,如果您打算管理與 Amazon CloudWatch RUM 整合的 Evidently 啟動或實驗,並使用 CloudWatch RUM 指標進行監控,則需要 AmazonCloudWatchRUMFullAccess 政策。若要建立 IAM 角色,以授予 CloudWatch RUM Web 用戶端將資料傳送至 CloudWatch RUM 的許可,您需要下列許可:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }

Evidently 唯讀存取的許可

對於其他需要檢視 Evidently 資料但不需要建立 Evidently 資源的使用者,您可以為其授予 AmazonCloudWatchEvidentlyReadOnlyAccess 政策。