Menggunakan peran terkait layanan untuk CloudWatch RUM - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk CloudWatch RUM

CloudWatch RUMmenggunakan a AWS Identity and Access Management (IAM) peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke. IAM RUM Peran terkait layanan telah ditentukan sebelumnya oleh RUM dan mencakup semua izin yang diperlukan layanan untuk memanggil lainnya AWS layanan atas nama Anda.

RUMmendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya RUM dapat mengambil peran tersebut. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain mana pun. IAM

Anda dapat menghapus peran tersebut hanya setelah pertama kali menghapus sumber dayanya yang terkait. Pembatasan ini melindungi RUM sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS layanan yang bekerja dengan IAM dan mencari layanan yang memiliki Ya di kolom Peran terkait layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk RUM

RUMmenggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchRUM— peran ini memungkinkan untuk mengirim RUM AWS X-Ray melacak data ke akun Anda, untuk monitor aplikasi yang Anda aktifkan penelusuran X-Ray.

Peran AWSServiceRoleForCloudWatchRUMterkait layanan mempercayai layanan X-Ray untuk mengambil peran tersebut. X-Ray mengirimkan data jejak ke akun Anda.

AWSServiceRoleForCloudWatchRUMPeran terkait layanan memiliki IAM kebijakan yang dilampirkan bernama. AmazonCloudWatchRUMServiceRolePolicy Kebijakan ini memberikan izin untuk mempublikasikan data pemantauan CloudWatch RUM ke data lain yang relevan AWS layanan. Ini termasuk izin yang memungkinkan RUM untuk menyelesaikan tindakan berikut:

  • xray:PutTraceSegments

  • cloudwatch:PutMetricData

Isi lengkapnya AmazonCloudWatchRUMServiceRolePolicyadalah sebagai berikut.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } } } ] }

Membuat peran terkait layanan untuk RUM

Anda tidak perlu membuat peran terkait layanan secara manual untuk. CloudWatch RUM Pertama kali Anda membuat monitor aplikasi dengan penelusuran X-Ray diaktifkan, atau memperbarui monitor aplikasi untuk menggunakan penelusuran X-Ray, RUM buat AWSServiceRoleForCloudWatchRUMuntuk Anda.

Untuk informasi selengkapnya, lihat Membuat Peran Tertaut Layanan di IAMPanduan Pengguna.

Mengedit peran terkait layanan untuk RUM

CloudWatch RUMtidak memungkinkan Anda untuk mengedit AWSServiceRoleForCloudWatchRUMperan. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran ini menggunakanIAM.

Mengedit deskripsi peran terkait layanan (konsol) IAM

Anda dapat menggunakan IAM konsol untuk mengedit deskripsi peran terkait layanan.

Untuk mengedit deskripsi peran terkait layanan (konsol)
  1. Di panel navigasi IAM konsol, pilih Peran.

  2. Pilih nama peran yang akan diubah.

  3. Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.

  4. Ketik deskripsi baru di kotak, dan pilih Simpan.

Mengedit deskripsi peran terkait layanan (AWS CLI)

Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:

    $ aws iam get-role --role-name role-name

    Gunakan nama peran, bukanARN, untuk merujuk ke peran dengan AWS CLI perintah. Misalnya, jika peran memiliki yang berikutARN:arn:aws:iam::123456789012:role/myrole, Anda merujuk ke peran sebagaimyrole.

  2. Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:

    $ aws iam update-role-description --role-name role-name --description description

Mengedit deskripsi peran terkait layanan () IAM API

Anda dapat menggunakan IAM API untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan () API
  1. (Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:

    GetRole

  2. Untuk memperbarui penjelasan peran, gunakan perintah berikut:

    UpdateRoleDescription

Menghapus peran terkait layanan untuk RUM

Jika Anda tidak lagi memiliki monitor aplikasi dengan X-Ray diaktifkan, kami sarankan Anda menghapus AWSServiceRoleForCloudWatchRUMperan tersebut.

Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.

Membersihkan peran terkait layanan

Sebelum dapat digunakan IAM untuk menghapus peran terkait layanan, Anda harus terlebih dahulu mengonfirmasi bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya apa pun yang digunakan oleh peran tersebut.

Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) AWSServiceRoleForCloudWatchRUMperan.

  3. Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.

    catatan

    Jika Anda tidak yakin RUM apakah menggunakan AWSServiceRoleForCloudWatchRUMperan tersebut, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Menghapus peran terkait layanan (konsol) IAM

Anda dapat menggunakan IAM konsol untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (konsol)
  1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.

  3. Untuk Tindakan peran, pilih Hapus peran.

  4. Di kotak dialog konfirmasi, tinjau data layanan yang terakhir diakses, yang menunjukkan kapan masing-masing peran yang dipilih terakhir mengakses AWS layanan. Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.

  5. Tonton notifikasi IAM konsol untuk memantau kemajuan penghapusan peran terkait layanan. Karena penghapusan peran IAM terkait layanan bersifat asinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.

Menghapus peran terkait layanan (AWS CLI)

Anda dapat menggunakan IAM perintah dari AWS Command Line Interface untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (AWS CLI)
  1. Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap deletion-task-id dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:

    $ aws iam delete-service-linked-role --role-name service-linked-role-name
  2. Ketik perintah berikut untuk memeriksa status tugas penghapusan:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Status tugas penghapusan adalah NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Menghapus peran terkait layanan () IAM API

Anda dapat menggunakan IAM API untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan () API
  1. Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.

    Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap DeletionTaskId dari tanggapan untuk memeriksa status tugas penghapusan.

  2. Untuk memeriksa status penghapusan, hubungi. GetServiceLinkedRoleDeletionStatus Di permintaan tersebut, tentukan DeletionTaskId.

    Status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.