Amazon CloudWatch Application Insights の AWS マネージドポリシー - Amazon CloudWatch

Amazon CloudWatch Application Insights の AWS マネージドポリシー

AWS マネージドポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS マネージドポリシーは、多くの一般的なユースケースでアクセス許可を提供できるように設計されているため、ユーザー、グループ、ロールへのアクセス許可の割り当てを開始できます。

AWS マネージドポリシーは、ご利用の特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることにご注意ください。AWS のすべてのお客様が使用できるようになるのを避けるためです。ユースケース別にカスタマー管理ポリシーを定義することで、アクセス許可を絞り込むことをお勧めします。

AWS 管理ポリシーで定義したアクセス権限は変更できません。AWS が AWS マネージドポリシーに定義されているアクセス許可を更新すると、更新はポリシーがアタッチされているすべてのプリンシパルアイデンティティ (ユーザー、グループ、ロール) に影響します。新しい AWS のサービスを起動するか、既存のサービスで新しい API オペレーションが使用可能になると、AWS が AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「IAM ユーザーガイド」の「AWS 管理ポリシー」を参照してください。

AWS マネージドポリシー: CloudWatchApplicationInsightsFullAccess

CloudWatchApplicationInsightsFullAccess ポリシーは IAM ID にアタッチできます。

このポリシーにより、Application Insights 機能へのフルアクセスを許可する管理者権限が付与されます。

許可の詳細

このポリシーには以下のアクセス許可が含まれています。

  • applicationinsights – Application Insights 機能へのフルアクセスを許可します。

  • iam – Application Insights で、サービスにリンクされたロール AWSServiceRoleForApplicationInsights の作成を許可します。これは、Application Insights が顧客のリソースグループの分析、メトリクスにアラームを作成する CloudFormation スタックの作成、EC2 インスタンスでの CloudWatch Agent の設定などの操作を実行できるようにするために必要です。詳細については、「CloudWatch Application Insights のサービスにリンクされたロールの使用」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "applicationinsights:*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeVolumes", "rds:DescribeDBInstances", "rds:DescribeDBClusters", "sqs:ListQueues", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeTargetHealth", "autoscaling:DescribeAutoScalingGroups", "lambda:ListFunctions", "dynamodb:ListTables", "s3:ListAllMyBuckets", "sns:ListTopics", "states:ListStateMachines", "apigateway:GET", "ecs:ListClusters", "ecs:DescribeTaskDefinition", "ecs:ListServices", "ecs:ListTasks", "eks:ListClusters", "eks:ListNodegroups", "fsx:DescribeFileSystems", "logs:DescribeLogGroups", "elasticfilesystem:DescribeFileSystems" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/application-insights.amazonaws.com/AWSServiceRoleForApplicationInsights" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "application-insights.amazonaws.com" } } } ] }

AWS マネージドポリシー: CloudWatchApplicationInsightsReadOnlyAccess

CloudWatchApplicationInsightsReadOnlyAccess ポリシーは IAM ID にアタッチできます。

このポリシーにより、Application Insights 機能への読み取り専用アクセスを許可する管理者権限が付与されます。

許可の詳細

このポリシーには以下のアクセス許可が含まれています。

  • applicationinsights – Application Insights 機能への読み取り専用アクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "applicationinsights:Describe*", "applicationinsights:List*" ], "Resource": "*" } ] }

AWS マネージドポリシー: CloudwatchApplicationInsightsServiceLinkedRolePolicy

CloudwatchApplicationInsightsServiceLinkedRolePolicy を IAM エンティティにアタッチすることはできません。このポリシーは、Application Insights が顧客リソースを監視できるようにするサービスにリンクされたロールにアタッチされます。詳細については、「CloudWatch Application Insights のサービスにリンクされたロールの使用」を参照してください。

AWS マネージドポリシーに対する Application Insights の更新

Application Insights の AWS マネージドポリシーの更新に関する詳細を、このサービスがこれらの変更の追跡を開始した以降の分について表示します。このページの変更に関する自動通知を入手するには、Application Insights ドキュメントの履歴ページから、RSS フィードにサブスクライブしてください。

変更 説明 日付

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights に、CloudFormation スタックを一覧表示するための新しい許可が追加されました。

これらの許可は、Amazon CloudWatch Application Insights が CloudFormation スタックにネストされている AWS リソースを分析し、モニタリングするために必要です。

2023 年 4 月 24 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、Amazon VPC と Route 53 リソースのリストを取得するための新しい許可を追加しました。

これらの許可は、Amazon CloudWatch Application Insights が Amazon CloudWatch でベストプラクティスのネットワークモニタリングを自動的にセットアップするために必要です。

2023 年 1 月 23 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、SSM コマンドの呼び出し結果を取得するための新しい許可を追加しました。

これらの許可は、Amazon CloudWatch Application Insights が Amazon EC2 インスタンスで実行されているワークロードを自動的に検出し、モニタリングするために必要です。

2022 年 12 月 19 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、Amazon VPC および Route 53 リソースを記述するための新しい許可を追加しました。

この許可は、Amazon CloudWatch Application Insights がお客様の Amazon VPC および Route 53 リソース設定を読み取り、Amazon CloudWatch でベストプラクティスのネットワークモニタリングを自動的にセットアップできるようにするために必要です。

2022 年 12 月 19 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、EFS リソースを記述するための新しい許可を追加しました。

この許可は、Amazon CloudWatch Application Insights がお客様の Amazon EFS リソースの設定を読み取り、CloudWatch で EFS モニタリングのベストプラクティスを自動的にセットアップできるようにするために必要です。

2022 年 10 月 3 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、EFS ファイルシステムを記述するための新しい許可を追加しました。

これらのアクセス許可は、Amazon CloudWatch Application Insights がアカウント内のサポートされているすべてのリソースをクエリしてアカウントベースのアプリケーションを作成するために必要です。

2022 年 10 月 3 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が、FSx リソースに関する情報を取得するための新しい許可を追加しました。

これらの許可は、Amazon CloudWatch Application Insights が基盤となる FSx ボリュームに関する十分な情報を取得することで、ワークロードをモニタリングするために必要です。

2022 年 9 月 12 日

AWS マネージドポリシー: CloudWatchApplicationInsightsFullAccess – 既存ポリシーへの更新。

Application Insights がロググループを記述するための新しいアクセス許可を追加しました。

このアクセス許可は、Amazon CloudWatch Application Insights で、新しいアプリケーションを作成するときにロググループを監視するための正しいアクセス許可がアカウント内にあることを確認するために必要です。

2022 年 1 月 24 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights が CloudWatch Logs サブスクリプションフィルターを作成および削除するための新しいアクセス許可を追加しました。

これらのアクセス許可は、Amazon CloudWatch Application Insights がサブスクリプションフィルターを作成して、設定済みのアプリケーション内のリソースのログモニタリングを容易にするために必要です。

2022 年 1 月 24 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights では、Elastic Load Balancer のターゲットグループとターゲットヘルスを記述する新しいアクセス許可が追加されました。

これらのアクセス許可は、Amazon CloudWatch Application Insights がアカウント内のサポートされているすべてのリソースをクエリしてアカウントベースのアプリケーションを作成するために必要です。

2021 年 11 月 4 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights では、Amazon EC2 インスタンスで AmazonCloudWatch-ManageAgent SSM ドキュメントを実行する新しいアクセス許可が追加されました。

このアクセス許可は、Amazon CloudWatch Application Insights が Application Insights で作成した CloudWatch エージェント設定ファイルをクリーンアップするために必要です。

2021 年 9 月 30 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights では、アカウントベースのアプリケーションモニタリングをサポートする新しいアクセス許可が追加され、アカウント内のサポートされているすべてのリソースをオンボードおよびモニタリングできるようになりました。

これらのアクセス許可は、Amazon CloudWatch Application Insights がクエリ、リソースのタグ付け、これらのリソースのグループの作成を行うのに必要です。

Application Insights では、SNS トピックのモニタリングをサポートする新しいアクセス許可が追加されました。

これらのアクセス許可は、Amazon CloudWatch Application Insights が SNS リソースからメタデータを収集し、SNS トピックのモニタリングを設定するために必要です。

2021 年 9 月 15 日

AWS マネージドポリシー: CloudWatchApplicationInsightsFullAccess – 既存ポリシーへの更新。

Application Insights では、サポートされているリソースを記述して一覧表示するための新しいアクセス許可が追加されました。

これらのアクセス許可は、Amazon CloudWatch Application Insights がアカウント内のサポートされているすべてのリソースをクエリしてアカウントベースのアプリケーションを作成するために必要です。

2021 年 9 月 15 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights では、FSx リソースを記述するための新しいアクセス許可が追加されました。

このアクセス許可は、Amazon CloudWatch Application Insights がお客様の FSx リソースの設定を読み取り、CloudWatch によってベストプラクティスの FSx モニタリングを自動的にセットアップできるようにするために必要なものです。

2021 年 8 月 31 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights では、ECS および EKS サービスリソースについて説明および一覧表示する新しいアクセス許可が追加されました。

このアクセス許可は、Amazon CloudWatch Application Insights がカスタマーコンテナリソースの設定を読み取り、CloudWatch でベストプラクティスのコンテナモニタリングを自動的にセットアップできるようにするために必要です。

2021 年 5 月 18 日

CloudwatchApplicationInsightsServiceLinkedRolePolicy – 既存のポリシーの更新

Application Insights は、OpsCenter が opsitem リソースタイプを持つリソース上の ssm:AddTagsToResource アクションを使用して OpsItems をタグ付けできるようにする新しいアクセス許可を追加しました。

このアクセス許可は OpsCenter で必要です。Amazon CloudWatch Application Insights は、お客様が AWS SSM OpsCenter を使用して問題を解決できるように OpsItems を作成します。

2021 年 4 月 13 日

Application Insights が変更の追跡を開始しました

Application Insights は、AWS マネージドポリシーの変更の追跡を開始しました。

2021 年 4 月 13 日