CloudWatch canary를 관리하는 사용자에게 필요한 역할 및 권한 - Amazon CloudWatch

CloudWatch canary를 관리하는 사용자에게 필요한 역할 및 권한

canary 세부 정보 및 canary 실행 결과를 보려면 CloudWatchSyntheticsFullAccess 또는 CloudWatchSyntheticsReadOnlyAccess 정책이 연결된 사용자로 로그인해야 합니다. 콘솔에서 모든 Synthetics 데이터를 읽으려면 AmazonS3ReadOnlyAccessCloudWatchReadOnlyAccess 정책도 필요합니다. canary가 사용하는 소스 코드를 보려면 AWSLambda_ReadOnlyAccess 정책도 필요합니다.

canary를 생성하려면 CloudWatchSyntheticsFullAccess 정책 또는 유사한 권한 집합이 있는 사용자로 로그인해야 합니다. canary에 대한 IAM 역할을 생성하려면 다음 인라인 정책 문도 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*", "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*" ] } ] }
중요

사용자에게 iam:CreateRole, iam:CreatePolicyiam:AttachRolePolicy 권한을 부여하면 해당 사용자에게 AWS 계정에 대한 전체 관리 액세스 권한이 부여됩니다. 예를 들어 이러한 권한을 가진 사용자는 모든 리소스에 대한 전체 권한을 가진 정책을 생성하고 해당 정책을 모든 역할에 연결할 수 있습니다. 이러한 권한을 부여한 사람에게 매우 주의해야 합니다.

정책 연결 및 사용자에게 권한 부여에 대한 자세한 내용은 IAM 사용자의 권한 변경사용자 또는 역할의 인라인 정책을 포함하려면을 참조하세요.