

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung ressourcenbasierter Richtlinien mit RUM CloudWatch
<a name="CloudWatch-RUM-resource-policies"></a>

Sie können eine Ressourcenrichtlinie an einen CloudWatch RUM-App-Monitor anhängen. Standardmäßig ist App-Monitoren keine Ressourcenrichtlinie zugeordnet. CloudWatch Auf Ressourcen basierende RUM-Richtlinien unterstützen keinen kontenübergreifenden Zugriff.

Weitere Informationen zu AWS Ressourcenrichtlinien finden Sie unter [Identitätsbasierte Richtlinien und ressourcenbasierte Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html).

Weitere Informationen dazu, wie Ressourcen- und Identitätsrichtlinien ausgewertet werden, finden Sie unter [Richtlinien-Bewertungslogik](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html).

Weitere Informationen zur Grammatik von IAM-Richtlinien finden Sie unter [IAM-JSON-Richtlinienelementreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html).

## Unterstützte Aktionen
<a name="RUM-resource-policies-actions"></a>

Ressourcenbasierte Richtlinien auf App-Überwachungen unterstützen die `rum:PutRumEvents`-Aktion.

## Beispielrichtlinien zur Verwendung mit RUM CloudWatch
<a name="RUM-resource-policies-samples"></a>

Das folgende Beispiel ermöglicht es jedem, Daten in Ihre App-Überwachung zu schreiben, auch solche ohne SigV4-Anmeldeinformationen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "rum:PutRumEvents",
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/app monitor name",
            "Principal": "*"
        }
    ]
}
```

------

Mithilfe des `aws:SourceIp`-Bedingungsschlüssels können Sie die Richtlinie so ändern, dass bestimmte Quell-IP-Adressen blockiert werden. In diesem Beispiel wird die Verwendung dieser Richtlinie PutRumEvents von der angegebenen IP-Adresse abgelehnt. Alle anderen Anforderungen von anderen IP-Adressen werden akzeptiert. Weitere Informationen zu diesem Bedingungsschlüssel finden Sie unter [Eigenschaften des Netzwerks](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-network-properties) im IAM-Benutzerhandbuch.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "rum:PutRumEvents",
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/AppMonitorName",
            "Principal": "*"
        },
        {
            "Effect": "Deny",
            "Action": "rum:PutRumEvents",
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/AppMonitorName",
            "Principal": "*",
            "Condition": {
                "NotIpAddress": {
                "aws:SourceIp": "198.51.100.252"
                }
            }
        }
    ]
}
```

------

Darüber hinaus können Sie mithilfe des `rum:alias` Dienstkontextschlüssels steuern, welche Anfragen akzeptiert werden. 

Für Web-App-Monitore müssen Sie Ihren Webclient so konfigurieren, dass er `Alias` mit Version 1.20 oder höher des CloudWatch RUM-Webclients sendet, wie unter [Anwendungsspezifische](https://github.com/aws-observability/aws-rum-web/blob/main/docs/configuration.md) Konfigurationen unter beschrieben. GitHub

Für Monitore mobiler Apps müssen Sie Ihre Instrumentierung gemäß dem SDK konfigurieren.
+ iOS-Anwendungen verwenden das [AWS Distro for OpenTelemetry (ADOT) iOS SDK](https://github.com/aws-observability/aws-otel-swift). 
+ Android-Anwendungen verwenden das [AWS Distro for OpenTelemetry (ADOT](https://github.com/aws-observability/aws-otel-android)) Android SDK.

Im folgenden Beispiel verlangt die Ressourcenrichtlinie, dass Anfragen entweder `alias1` oder enthalten müssen, `alias2` damit das Ereignis akzeptiert wird.

```
    {
    "Version":"2012-10-17",                   
    "Statement": [
        {
            "Sid": "AllowRUMPutEvents",
            "Effect": "Allow",
            "Action": "rum:PutRumEvents",
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/MyApplication",
            "Principal": "*",
            "Condition": {
                "StringEquals": {
                    "rum:alias":["alias1", "alias2"]
                }
            }
        }
    ]
}
```