Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMpolitiche da usare Evidently
Importante
Avviso di fine del supporto: il 16 ottobre 2025, AWS interromperemo il supporto per Evidently. CloudWatch Dopo il 16 ottobre 2025, non potrai più accedere alla console Evidently o alle risorse Evidently.
Per gestire completamente CloudWatch Evidently, devi accedere come IAM utente o ruolo con le seguenti autorizzazioni:
La politica AmazonCloudWatchEvidentlyFullAccess
La ResourceGroupsandTagEditorReadOnlyAccesspolitica
Inoltre, per poter creare un progetto che memorizzi gli eventi di valutazione in Amazon S3 o CloudWatch Logs, sono necessarie le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }
Autorizzazioni aggiuntive per l'integrazione CloudWatch RUM
Inoltre, se intendi gestire lanci o esperimenti di Evidently che si integrano con Amazon CloudWatch RUM e utilizzare CloudWatch RUM metriche per il monitoraggio, hai bisogno della policy. AmazonCloudWatchRUMFullAccess Per creare un IAM ruolo a cui autorizzare il client CloudWatch RUM Web a inviare dati CloudWatch RUM, sono necessarie le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }
Autorizzazioni per l'accesso in sola lettura a Evidently
Per gli altri utenti che hanno bisogno di visualizzare i dati di Evidently ma non hanno bisogno di creare risorse Evidently, puoi concedere la policy. AmazonCloudWatchEvidentlyReadOnlyAccess