Evidently를 사용하는 IAM 정책
중요
지원 종료 알림: 2025년 10월 16일, AWS에서는 CloudWatch Evidently에 대한 지원을 중단할 예정입니다. 2025년 10월 16일 이후에는 Evidently 콘솔 또는 Evidently 리소스에 더 이상 액세스할 수 없습니다.
CloudWatch Evidently를 완전히 관리하려면 다음 권한을 가진 IAM 사용자 또는 역할로 로그인해야 합니다.
AmazonCloudWatchEvidentlyFullAccess 정책
ResourceGroupsandTagEditorReadOnlyAccess 정책
또한 Amazon S3 또는 CloudWatch Logs에 평가 이벤트를 저장하는 프로젝트를 생성할 수 있으려면 다음 권한이 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": [ "*" ] } ] }
CloudWatch RUM 통합을 위한 추가 권한
또한 Amazon CloudWatch RUM과 통합해서 모니터링을 위해 CloudWatch RUM 지표를 사용하는 Evidently 출시 또는 실험을 관리하려는 경우 AmazonCloudWatchRUMFullAccess 정책이 필요합니다. CloudWatch RUM으로 데이터를 전송하는 웹 클라이언트 권한을 CloudWatch RUM에 부여하도록 IAM 역할을 생성하려면 다음 권한이 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*", "arn:aws:iam::*:policy/service-role/CloudWatchRUMEvidentlyPolicy-*" ] } ] }
Evidently에 대한 읽기 전용 액세스 권한
Evidently 데이터를 조회해야 하지만 Evidently 리소스를 만들 필요는 없는 다른 사용자에게 AmazonCloudWatchEvidentlyReadOnlyAccess 정책을 부여할 수 있습니다.