Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Managed Service for Prometheus
Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.
AmazonPrometheusFullAccess
È possibile allegare la policy AmazonPrometheusFullAccess
alle identità IAM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
aps
– Consente l'accesso completo al servizio gestito da Amazon per Prometheus -
eks
– Consente al servizio gestito da Amazon per Prometheus di leggere informazioni sui cluster Amazon EKS. Ciò è necessario per consentire la creazione di scraper gestiti e scoprire i parametri nel cluster. -
ec2
— Consente al servizio Amazon Managed Service for Prometheus di leggere informazioni sulle tue reti Amazon. EC2 Ciò è necessario per consentire la creazione di scraper gestiti con accesso ai parametri di Amazon EKS. -
iam
– Consente ai responsabili di creare un ruolo collegato ai servizi per gli scraper gestiti tramite parametri.
I contenuti di AmazonPrometheusFullAccesssono i seguenti:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllPrometheusActions", "Effect": "Allow", "Action": [ "aps:*" ], "Resource": "*" }, { "Sid": "DescribeCluster", "Effect": "Allow", "Action": [ "eks:DescribeCluster", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "aps.amazonaws.com" ] } }, "Resource": "*" }, { "Sid": "CreateServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/scraper.aps.amazonaws.com/AWSServiceRoleForAmazonPrometheusScraper*", "Condition": { "StringEquals": { "iam:AWSServiceName": "scraper.aps.amazonaws.com" } } } ] }
AmazonPrometheusConsoleFullAccess
È possibile allegare la policy AmazonPrometheusConsoleFullAccess
alle identità IAM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
aps
– Consente l'accesso completo al servizio gestito da Amazon per Prometheus -
tag
– Consente ai responsabili di visualizzare i suggerimenti sui tag nella console del servizio gestito da Amazon per Prometheus.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "TagSuggestions", "Effect": "Allow", "Action": [ "tag:GetTagValues", "tag:GetTagKeys" ], "Resource": "*" }, { "Sid": "PrometheusConsoleActions", "Effect": "Allow", "Action": [ "aps:CreateWorkspace", "aps:DescribeWorkspace", "aps:UpdateWorkspaceAlias", "aps:DeleteWorkspace", "aps:ListWorkspaces", "aps:DescribeAlertManagerDefinition", "aps:DescribeRuleGroupsNamespace", "aps:CreateAlertManagerDefinition", "aps:CreateRuleGroupsNamespace", "aps:DeleteAlertManagerDefinition", "aps:DeleteRuleGroupsNamespace", "aps:ListRuleGroupsNamespaces", "aps:PutAlertManagerDefinition", "aps:PutRuleGroupsNamespace", "aps:TagResource", "aps:UntagResource", "aps:CreateLoggingConfiguration", "aps:UpdateLoggingConfiguration", "aps:DeleteLoggingConfiguration", "aps:DescribeLoggingConfiguration" ], "Resource": "*" } ] }
AmazonPrometheusRemoteWriteAccess
I contenuti di AmazonPrometheusRemoteWriteAccesssono i seguenti:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aps:RemoteWrite" ], "Effect": "Allow", "Resource": "*" } ] }
AmazonPrometheusQueryAccess
I contenuti di AmazonPrometheusQueryAccesssono i seguenti:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aps:GetLabels", "aps:GetMetricMetadata", "aps:GetSeries", "aps:QueryMetrics" ], "Effect": "Allow", "Resource": "*" } ] }
AWS politica gestita: AmazonPrometheusScraperServiceRolePolicy
Non puoi collegarti AmazonPrometheusScraperServiceRolePolicy alle tue entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente al servizio gestito da Amazon per Prometheus di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo dei ruoli per l'analisi dei parametri da EKS.
Questa policy concede le autorizzazioni per i contributori che consentono la lettura dal tuo cluster Amazon EKS e la scrittura nel tuo spazio di lavoro del servizio gestito da Amazon per Prometheus.
Nota
Questa guida per l'utente in precedenza chiamava erroneamente questa politica AmazonPrometheusScraperServiceLinkedRolePolicy
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
aps
– Consente al responsabile del servizio di scrivere metriche nelle aree di lavoro del servizio gestito da Amazon per Prometheus. -
ec2
– Consente al responsabile del servizio di leggere e modificare la configurazione di rete per connettersi alla rete che contiene i cluster Amazon EKS. -
eks
– Consente al responsabile del servizio di accedere ai cluster Amazon EKS. Ciò è necessario per consentire di acquisire automaticamente i parametri. Consente inoltre al committente di ripulire le risorse Amazon EKS quando viene rimosso uno scraper.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/scraper.aps.amazonaws.com/AWSServiceRoleForAmazonPrometheusScraper*" }, { "Sid": "NetworkDiscovery", "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Sid": "ENIManagement", "Effect": "Allow", "Action": "ec2:CreateNetworkInterface", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "AMPAgentlessScraper" ] } } }, { "Sid": "TagManagement", "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "Null": { "aws:RequestTag/AMPAgentlessScraper": "false" } } }, { "Sid": "ENIUpdating", "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "*", "Condition": { "Null": { "ec2:ResourceTag/AMPAgentlessScraper": "false" } } }, { "Sid": "EKSAccess", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "arn:aws:eks:*:*:cluster/*" }, { "Sid": "DeleteEKSAccessEntry", "Effect": "Allow", "Action": "eks:DeleteAccessEntry", "Resource": "arn:aws:eks:*:*:access-entry/*/role/*", "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" }, "ArnLike": { "eks:principalArn": "arn:aws:iam::*:role/aws-service-role/scraper.aps.amazonaws.com/AWSServiceRoleForAmazonPrometheusScraper*" } } }, { "Sid": "APSWriting", "Effect": "Allow", "Action": "aps:RemoteWrite", "Resource": "arn:aws:aps:*:*:workspace/*", "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } } ] }
Amazon Managed Service for Prometheus aggiorna le policy gestite AWS
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Managed Service for Prometheus da quando questo servizio ha iniziato a tracciare queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina di Cronologia dei documenti del servizio gestito da Amazon per Prometheus.
Modifica | Descrizione | Data |
---|---|---|
AmazonPrometheusScraperServiceRolePolicy: aggiornamento a una policy esistente |
Amazon Managed Service for Prometheus ha aggiunto nuove autorizzazioni a AmazonPrometheusScraperServiceRolePolicyper supportare l'utilizzo delle voci di accesso in Amazon EKS. Include le autorizzazioni per la gestione delle voci di accesso di Amazon EKS per consentire la pulizia delle risorse quando gli scraper vengono eliminati. NotaLa guida per l'utente in precedenza indicava erroneamente questa politica |
2 maggio 2024 |
AmazonPrometheusFullAccess: aggiornamento a una policy esistente |
Amazon Managed Service for Prometheus ha aggiunto nuove autorizzazioni a AmazonPrometheusFullAccessper supportare la creazione di scraper gestiti per le metriche nei cluster Amazon EKS. Include le autorizzazioni per la connessione ai cluster Amazon EKS, la lettura EC2 delle reti Amazon e la creazione di un ruolo collegato ai servizi per gli scraper. |
26 novembre 2023 |
AmazonPrometheusScraperServiceLinkedRolePolicy: nuova policy |
Il servizio gestito da Amazon per Prometheus ha aggiunto una nuova policy relativa ai ruoli collegati ai servizi da leggere dai contenitori Amazon EKS, per consentire lo scraping automatico dei parametri. Include le autorizzazioni per la connessione ai cluster Amazon EKS, la lettura EC2 delle reti Amazon e la creazione e l'eliminazione di reti contrassegnate come |
26 novembre 2023 |
AmazonPrometheusConsoleFullAccess: aggiornamento a una policy esistente |
Amazon Managed Service for Prometheus ha aggiunto nuove autorizzazioni a AmazonPrometheusConsoleFullAccessper supportare la registrazione degli eventi di Alert Manager e Ruler in Logs. CloudWatch Le autorizzazioni |
24 ottobre 2022 |
AmazonPrometheusConsoleFullAccess: aggiornamento a una policy esistente |
Amazon Managed Service for Prometheus ha aggiunto nuove autorizzazioni a AmazonPrometheusConsoleFullAccessper supportare le nuove funzionalità di Amazon Managed Service for Prometheus e in modo che gli utenti con questa politica possano visualizzare un elenco di suggerimenti di tag quando applicano tag alle risorse di Amazon Managed Service for Prometheus. Le autorizzazioni |
29 settembre 2021 |
Il servizio gestito da Amazon per Prometheus ha iniziato a tenere traccia delle modifiche |
Amazon Managed Service for Prometheus ha iniziato a tracciare le modifiche alle sue politiche gestite. AWS |
15 settembre 2021 |