本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
搭配資源型政策使用 CloudWatch RUM
您可以將資源政策連結至 CloudWatch RUM 應用程式監視器。根據預設,應用程式監視器不會連結資源政策。CloudWatch RUM 資源型政策不支援跨帳戶存取權。
若要進一步了解AWS資源政策,請參閱身分型政策和資源型政策。
如需如何評估資源政策和身分政策的詳細資訊,請參閱政策評估邏輯。
如需了解 IAM 政策文法的詳細資訊,請參閱 IAM JSON 政策元素參考。
支援的動作
應用程式監視器上的資源型政策支援 rum:PutRumEvents 動作。
要搭配 CloudWatch RUM 使用的政策範例
下列範例允許任何人將資料寫入您的應用程式監視器,包括沒有 SigV4 憑證的人。
您可以使用 aws:SourceIp 條件金鑰修改政策以封鎖指定的來源 IP 位址。在此範例中,使用此政策時,來自所列 IP 位址的 PutRumEvents 將會遭到拒絕。系統會接受來自其他 IP 位址的所有其他請求。如需此條件金鑰的詳細資訊,請參閱《IAM 使用者指南》中的網路屬性。
此外,您可以使用rum:alias服務內容金鑰來控制接受的請求。
對於 Web 應用程式監控,您必須將 Web 用戶端設定為Alias使用 1.20 版或更新版本的 CloudWatch RUM Web 用戶端傳送,如 GitHub 上的應用程式特定組態
對於行動應用程式監視器,您必須根據 SDK 設定檢測。
-
iOS 應用程式使用 AWSDistro for OpenTelemetry (ADOT) iOS 開發套件
。 -
Android 應用程式使用 AWSDistro for OpenTelemetry (ADOT) Android SDK
。
在下列範例中,資源政策要求請求必須包含 alias1或 才能接受alias2事件。
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowRUMPutEvents", "Effect": "Allow", "Action": "rum:PutRumEvents", "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/MyApplication", "Principal": "*", "Condition": { "StringEquals": { "rum:alias":["alias1", "alias2"] } } } ] }