Autorizzazioni necessarie per l'integrazione - CloudWatch Registri Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzazioni necessarie per l'integrazione

Se crei un IAM ruolo da utilizzare per l'integrazione, invece di consentire a CloudWatch Logs di creare il ruolo, questa deve includere le seguenti autorizzazioni e criteri di fiducia. Per ulteriori informazioni su come creare un IAM ruolo, consulta Creare un ruolo per delegare le autorizzazioni a un servizio. AWS

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsAccess", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetLogGroupFields", "logs:GetQueryResults" ], "Resource": [ "*" ] }, { "Sid": "CloudWatchLogsDescribeLogGroupsAccess", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Sid": "AmazonOpenSearchCollectionAccess", "Effect": "Allow", "Action": [ "aoss:APIAccessAll" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*" } } } ] } //Trust Policy { "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService", "Effect": "Allow", "Principal": { "Service": "directquery.opensearchservice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:opensearch:us-east-1:123456789012:datasource/cloudwatch_logs_*" } } } ] }
Nota

Il ruolo precedente consente l'accesso alla lettura da tutti i gruppi di log dell'account, per consentire la creazione di dashboard per qualsiasi account di registro, inclusi i gruppi di registro tra account. Se desideri limitare l'accesso a gruppi di log specifici e creare dashboard solo per quei gruppi di log, puoi aggiornare la prima dichiarazione di quella politica nel modo seguente:

{ "Sid": "CloudWatchLogsAccess", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetLogGroupFields", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*", "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup" ] }