CloudWatch Application Insights에 대한 IAM 정책 - Amazon CloudWatch

CloudWatch Application Insights에 대한 IAM 정책

CloudWatch Application Insights를 사용하려면 AWS Identity and Access Management(IAM) 정책을 생성하여 사용자, 그룹 또는 역할에 연결해야 합니다. 사용자, 그룹 및 역할에 대한 자세한 내용은 IAM 자격 증명(사용자, 사용자 그룹 및 역할)을 참조하세요. IAM 정책은 사용자 권한을 정의합니다.

콘솔을 사용해 IAM 정책을 생성하려면

IAM 콘솔을 사용하여 IAM 정책을 생성하려면 다음 단계를 수행하세요.

  1. IAM 콘솔로 이동합니다. 왼쪽 탐색 창에서 정책을 선택합니다.

  2. 페이지 상단에서 정책 생성을 선택합니다.

  3. JSON 탭을 선택합니다.

  4. 다음 JSON 문서를 복사하여 JSON 탭에 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "applicationinsights:*", "iam:CreateServiceLinkedRole", "iam:ListRoles", "resource-groups:ListGroups" ], "Effect": "Allow", "Resource": "*" } ] }
  5. 정책 검토를 선택합니다.

  6. 정책의 이름을 입력합니다(예: “AppInsightsPolicy”). 필요한 경우 설명을 입력합니다.

  7. 정책 생성을 선택합니다.

  8. 왼쪽 탐색 창에서 사용자 그룹, 사용자 또는 역할을 선택합니다.

  9. 정책을 첨부할 사용자 그룹, 사용자 또는 역할의 이름을 선택합니다.

  10. Add permissions(권한 추가)를 선택합니다.

  11. 기존 정책 직접 연결을 선택합니다.

  12. 방금 만든 정책을 검색하고 정책 이름 왼쪽에 있는 확인란을 선택합니다.

  13. Next: Review(다음: 검토)를 선택합니다.

  14. 올바른 정책이 나열되어 있는지 확인하고 Add permissions(권한 추가)를 선택합니다.

  15. CloudWatch Application Insights를 사용할 때 방금 생성한 정책과 연결된 사용자로 로그인해야 합니다.

AWS CLI를 사용하여 IAM 정책을 생성하려면

AWS CLI를 사용하여 IAM 정책을 생성하려면 위 JSON 문서를 현재 폴더의 파일로 사용해 명령줄에서 create-policy 작업을 실행합니다.

AWS Tools for Windows PowerShell을 사용하여 IAM 정책을 생성하려면

AWS Tools for Windows PowerShell을 사용하여 IAM 정책을 생성하려면 위 JSON 문서를 현재 폴더의 파일로 사용해 New-IAMPolicy cmdlt를 실행합니다.