Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Claves de condiciones, recursos y acciones para AWS CloudWatch RUM
AWS CloudWatch RUM(prefijo de servicio:rum
) proporciona los siguientes recursos, acciones y claves de contexto de condiciones específicos del servicio para su uso en las políticas de permisos. IAM
Referencias:
-
Obtenga información para configurar este servicio.
-
Vea una lista de las APIoperaciones disponibles para este servicio.
-
Aprenda a proteger este servicio y sus recursos mediante políticas de IAM permisos.
Temas
Acciones definidas por AWS CloudWatch RUM
Puede especificar las siguientes acciones en el Action
elemento de una declaración de IAM política. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando se utiliza una acción en una política, normalmente se permite o deniega el acceso a la API operación o CLI comando con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.
La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource
de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar uno ARN de ese tipo en una declaración con esa acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el Resource
elemento de una IAM política, debe incluir un patrón ARN o para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.
La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition
de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.
nota
Las claves de condición de recursos se enumeran en la tabla Tipos de recursos. Encontrará un enlace al tipo de recurso que se aplica a una acción en la columna Tipos de recursos (*obligatorio) de la tabla Acciones. El tipo de recurso de la tabla Tipos de recursos incluye la columna Claves de condición, que son las claves de condición del recurso que se aplican a una acción de la tabla Acciones.
Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Acciones.
Acciones | Descripción | Nivel de acceso | Tipos de recursos (*necesarios) | Claves de condición | Acciones dependientes |
---|---|---|---|---|---|
BatchCreateRumMetricDefinitions | Otorga permiso para crear definiciones métricas de RUM | Escritura | |||
BatchDeleteRumMetricDefinitions | Otorga permiso para eliminar definiciones métricas de RUM | Escritura | |||
BatchGetRumMetricDefinitions | Otorga permiso para obtener definiciones métricas de RUM | Lectura | |||
CreateAppMonitor | Otorga permiso para crear appMonitor metadatos | Escritura |
iam:CreateServiceLinkedRole iam:GetRole |
||
DeleteAppMonitor | Otorga permiso para eliminar appMonitor metadatos | Escritura | |||
DeleteRumMetricsDestination | Otorga permiso para eliminar destinos de métricas de RUM | Escritura | |||
GetAppMonitor | Otorga permiso para obtener appMonitor metadatos | Lectura | |||
GetAppMonitorData | Otorga permiso para obtener appMonitor datos | Lectura | |||
ListAppMonitors | Otorga permiso para enumerar appMonitors metadatos | Enumeración | |||
ListRumMetricsDestinations | Otorga permiso para enumerar destinos de métricas de RUM | Lectura | |||
ListTagsForResource | Concede permiso para enumerar etiquetas para un recurso | Lectura | |||
PutRumEvents | Otorga permiso para colocar RUM eventos en appmonitor | Escritura | |||
PutRumMetricsDestination | Otorga permiso para colocar destinos de métricas de RUM | Escritura | |||
TagResource | Concede permiso para etiquetar recursos | Etiquetado | |||
UntagResource | Concede permiso para eliminar etiquetas de recursos | Etiquetado | |||
UpdateAppMonitor | Otorga permiso para actualizar metadatos de appMonitor. | Escritura |
iam:CreateServiceLinkedRole iam:GetRole |
||
UpdateRumMetricDefinition | Otorga permiso para actualizar una definición de métrica de RUM | Escritura |
Tipos de recursos definidos por AWS CloudWatch RUM
Este servicio define los siguientes tipos de recursos y se pueden utilizar como Resource
elemento de las declaraciones de política de IAM permisos. Cada acción de la tabla Acciones identifica los tipos de recursos que se pueden especificar con dicha acción. Un tipo de recurso también puede definir qué claves de condición se pueden incluir en una política. Estas claves se muestran en la última columna de la tabla Tipos de recursos. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Tipos de recurso.
Tipos de recurso | ARN | Claves de condición |
---|---|---|
AppMonitorResource |
arn:${Partition}:rum:${Region}:${Account}:appmonitor/${Name}
|
Claves de condición para AWS CloudWatch RUM
AWS CloudWatch RUMdefine las siguientes claves de condición que se pueden utilizar en el Condition
elemento de una IAM política. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla de Claves de condición.
Para ver las claves de condición globales que están disponibles para todos los servicios, consulte Claves de condición globales disponibles.
Claves de condición | Descripción | Tipo |
---|---|---|
aws:RequestTag/${TagKey} | Filtra el acceso por las etiquetas a las que se envía la solicitud en nombre del IAM director | Cadena |
aws:ResourceTag/${TagKey} | Filtra el acceso por las etiquetas asociadas al recurso que realizan la solicitud en nombre del IAM principal | Cadena |
aws:TagKeys | Filtra el acceso por las claves de etiqueta que se transfieren en la solicitud en nombre del IAM principal | ArrayOfString |