Menggunakan peran terkait layanan untuk CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk CloudWatch

Amazon CloudWatch menggunakan peran AWS Identity and Access Management terkait layanan (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke. CloudWatch Peran terkait layanan telah ditentukan sebelumnya oleh CloudWatch dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.

Satu peran terkait layanan dalam CloudWatch membuat pengaturan CloudWatch alarm yang dapat menghentikan, menghentikan, atau mem-boot ulang instans Amazon EC2 tanpa mengharuskan Anda menambahkan izin yang diperlukan secara manual. Peran terkait layanan lainnya memungkinkan akun pemantauan mengakses CloudWatch data dari akun lain yang Anda tentukan, untuk membangun dasbor lintas wilayah lintas akun.

CloudWatch mendefinisikan izin dari peran terkait layanan ini, dan kecuali ditentukan lain, hanya CloudWatch dapat mengambil peran tersebut. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran hanya setelah terlebih dahulu menghapus sumber daya terkaitnya. Pembatasan ini melindungi CloudWatch sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang bisa digunakan dengan IAM dan carilah layanan yang memiliki opsi Ya di kolom Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk CloudWatch alarm tindakan EC2

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchEvents— CloudWatch menggunakan peran terkait layanan ini untuk melakukan tindakan alarm Amazon EC2.

Peran AWSServiceRoleForCloudWatchEvents terkait layanan mempercayai layanan CloudWatch Acara untuk mengambil peran tersebut. CloudWatch Peristiwa memanggil tindakan instance terminate, stop, atau reboot saat dipanggil oleh alarm.

Kebijakan izin peran AWSServiceRoleForCloudWatchEvents tertaut layanan memungkinkan CloudWatch Peristiwa menyelesaikan tindakan berikut di instans Amazon EC2:

  • ec2:StopInstances

  • ec2:TerminateInstances

  • ec2:RecoverInstances

  • ec2:DescribeInstanceRecoveryAttribute

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:

  • sts:AssumeRole

Izin peran terkait layanan untuk Sinyal Aplikasi CloudWatch

CloudWatch Sinyal Aplikasi menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchApplicationSignals— CloudWatch menggunakan peran terkait layanan ini untuk mengumpulkan CloudWatch data Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch

Peran AWSServiceRoleForCloudWatchApplicationSignalsterkait layanan mempercayai Sinyal CloudWatch Aplikasi untuk mengambil peran tersebut. Sinyal Aplikasi mengumpulkan data log, jejak, metrik, dan tanda dari akun yang Anda miliki.

AWSServiceRoleForCloudWatchApplicationSignalsMemiliki kebijakan IAM terlampir, dan kebijakan ini dinamai CloudWatchApplicationSignalsServiceRolePolicy. Kebijakan ini memberikan izin kepada Sinyal CloudWatch Aplikasi untuk mengumpulkan data pemantauan dan penandaan dari layanan terkait AWS lainnya. Ini mencakup izin untuk Sinyal Aplikasi untuk menyelesaikan tindakan berikut:

  • xray:GetServiceGraph

  • logs:StartQuery

  • logs:GetQueryResults

  • cloudwatch:GetMetricData

  • cloudwatch:ListMetrics

  • tag:GetResources

Isi lengkapnya CloudWatchApplicationSignalsServiceRolePolicyadalah sebagai berikut:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "XRayPermission", "Effect": "Allow", "Action": [ "xray:GetServiceGraph" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWLogsPermission", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/appsignals/*:*", "arn:aws:logs:*:*:log-group:/aws/application-signals/data:*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWListMetricsPermission", "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWGetMetricDataPermission", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": [ "*" ] }, { "Sid": "TagsPermission", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Izin peran terkait layanan untuk tindakan CloudWatch Systems Manager alarm OpsCenter

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_ActionSSM— CloudWatch menggunakan peran terkait layanan ini untuk melakukan OpsCenter tindakan Systems Manager saat CloudWatch alarm masuk ke status ALARM.

Peran AWSServiceRoleForCloudWatchAlarms_ActionSSM terkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil OpsCenter tindakan Systems Manager saat dipanggil oleh alarm.

Kebijakan izin peran AWSServiceRoleForCloudWatchAlarms_ActionSSMterkait layanan memungkinkan Systems Manager menyelesaikan tindakan berikut:

  • ssm:CreateOpsItem

Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidents— CloudWatch menggunakan peran terkait layanan ini untuk memulai insiden Manajer Insiden saat alarm masuk ke status CloudWatch ALARM.

Peran AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidentsterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil tindakan Systems Manager Incident Manager saat dipanggil oleh alarm.

Kebijakan izin peran AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidentsterkait layanan memungkinkan Systems Manager menyelesaikan tindakan berikut:

  • ssm-incidents:StartIncident

Izin peran terkait layanan untuk lintas akun Lintas wilayah CloudWatch

CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchCrossAccount— CloudWatch menggunakan peran ini untuk mengakses CloudWatch data di AWS akun lain yang Anda tentukan. SLR hanya memberikan izin peran asumsi untuk memungkinkan CloudWatch layanan mengambil peran dalam akun berbagi. Peran berbagi yang menyediakan akses ke data.

Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:

  • sts:AssumeRole

Peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut.

Izin peran terkait layanan untuk CloudWatch Performance Insights database

CloudWatch menggunakan peran terkait layanan bernama. AWSServiceRoleForCloudWatchMetrics_DbPerfInsights — CloudWatch menggunakan peran ini untuk mengambil metrik Performance Insights untuk membuat alarm dan snapshotting.

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsPeran terkait layanan memiliki kebijakan AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy IAM terlampir. Isi kebijakan tersebut adalah sebagai berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pi:GetResourceMetrics" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Peran AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut.

Membuat peran terkait layanan untuk CloudWatch

Anda tidak perlu membuat secara manual peran terkait layanan ini. Pertama kali Anda membuat alarm di AWS Management Console, IAM CLI, atau IAM APICloudWatch , AWSServiceRoleForCloudWatchEvents membuat AWSServiceRoleForCloudWatchAlarms_ActionSSMdan untuk Anda.

Pertama kali Anda mengaktifkan penemuan layanan dan topologi, Application Signals menciptakan AWSServiceRoleForCloudWatchApplicationSignalsuntuk Anda.

Saat Anda pertama kali mengaktifkan akun untuk menjadi akun pemantauan untuk fungsionalitas lintas akun lintas wilayah, buatlah AWSServiceRoleForCloudWatchCrossAccountuntuk CloudWatch Anda.

Saat pertama kali membuat alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS metrik, CloudWatch buat AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsuntuk Anda.

Untuk informasi selengkapnya, lihat Membuat Peran Terkait Layanan dalam Panduan Pengguna IAM.

Mengedit peran terkait layanan untuk CloudWatch

CloudWatch tidak memungkinkan Anda untuk mengedit AWSServiceRoleForCloudWatchEvents,, AWSServiceRoleForCloudWatchAlarms_ActionSSMAWSServiceRoleForCloudWatchCrossAccount, atau AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsperan. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran menggunakan IAM.

Menyunting deskripsi peran terkait layanan (konsol IAM)

Anda dapat menggunakan konsol IAM untuk menyunting deskripsi peran terkait layanan.

Untuk menyunting deskripsi peran terkait layanan (konsol IAM)
  1. Di panel navigasi konsol IAM, pilih Peran.

  2. Pilih nama peran yang akan diubah.

  3. Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.

  4. Ketik deskripsi baru di kotak, dan pilih Simpan.

Menyunting deskripsi peran terkait layanan (AWS CLI)

Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:

    $ aws iam get-role --role-name role-name

    Gunakan nama peran, bukan ARN, untuk merujuk ke peran dengan perintah AWS CLI . Sebagai contoh, jika peran memiliki ARN berikut: arn:aws:iam::123456789012:role/myrole, referensi Anda ke peran sebagai myrole.

  2. Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:

    $ aws iam update-role-description --role-name role-name --description description

Menyunting deskripsi peran terkait layanan (IAM API)

Anda dapat menggunakan IAM API untuk menyunting deskripsi peran terkait layanan.

Untuk mengubah deskripsi peran terkait layanan (API)
  1. (Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:

    GetRole

  2. Untuk memperbarui penjelasan peran, gunakan perintah berikut:

    UpdateRoleDescription

Menghapus peran terkait layanan untuk CloudWatch

Jika Anda tidak lagi memiliki alarm yang secara otomatis menghentikan, menghentikan, atau me-reboot instans EC2, kami sarankan Anda menghapus peran tersebut. AWSServiceRoleForCloudWatchEvents

Jika Anda tidak lagi memiliki alarm yang melakukan OpsCenter tindakan Systems Manager, sebaiknya Anda menghapus AWSServiceRoleForCloudWatchAlarms_ActionSSM peran tersebut.

Jika Anda menghapus semua alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS metrik, sebaiknya hapus peran AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsterkait layanan.

Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.

Membersihkan peran terkait layanan

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.

Untuk memastikan peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) AWSServiceRoleForCloudWatchEvents peran.

  3. Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.

    catatan

    Jika Anda tidak yakin CloudWatch apakah menggunakan AWSServiceRoleForCloudWatchEvents peran tersebut, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Menghapus peran terkait layanan (Konsol IAM)

Anda dapat menggunakan konsol IAM untuk menghapus sebuah peran terkait layanan.

Untuk menghapus peran terkait layanan (konsol)
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi, silakan pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.

  3. Untuk Tindakan peran, pilih Hapus peran.

  4. Pada kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS . Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.

  5. Perhatikan notifikasi konsol IAM untuk memantau kemajuan penghapusan peran terkait layanan. Karena penghapusan peran terkait layanan IAM bersifat tidak sinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.

Menghapus peran terkait layanan (AWS CLI)

Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (AWS CLI)
  1. Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap deletion-task-id dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:

    $ aws iam delete-service-linked-role --role-name service-linked-role-name
  2. Ketik perintah berikut untuk memeriksa status tugas penghapusan:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Status tugas penghapusan adalah NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Menghapus peran terkait layanan (IAM API)

Anda dapat menggunakan API IAM untuk menghapus peran terkait layanan.

Untuk menghapus peran terkait layanan (API)
  1. Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.

    Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap DeletionTaskId dari tanggapan untuk memeriksa status tugas penghapusan.

  2. Untuk memeriksa status penghapusan, hubungi. GetServiceLinkedRoleDeletionStatus Di permintaan tersebut, tentukan DeletionTaskId.

    Status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

CloudWatch pembaruan untuk peran AWS terkait layanan

Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat CloudWatch dokumen.

Perubahan Deskripsi Tanggal

AWSServiceRoleForCloudWatchApplicationSignals— Memperbarui izin kebijakan peran terkait layanan

CloudWatch tambahkan lebih banyak grup log ke ruang lingkup logs:StartQuery dan logs:GetQueryResults izin yang diberikan oleh peran ini.

April 24, 2024

AWSServiceRoleForCloudWatchApplicationSignals— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan Sinyal CloudWatch Aplikasi mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan menandai data dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch

9 November 2023

AWSServiceRoleForCloudWatchMetrics_DbPerfInsights— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan pengambilan metrik Performance Insights CloudWatch untuk mengkhawatirkan dan snapshotting. Kebijakan IAM dilampirkan pada peran ini, dan kebijakan tersebut memberikan izin CloudWatch untuk mengambil metrik Performance Insights atas nama Anda.

13 September 2023

AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidents— Peran terkait layanan baru

CloudWatch menambahkan peran terkait layanan baru untuk memungkinkan membuat insiden di CloudWatch AWS Systems Manager Manajer Insiden.

26 April 2021

CloudWatch mulai melacak perubahan

CloudWatch mulai melacak perubahan untuk peran terkait layanannya.

26 April 2021