CloudWatch Application Insights에 대한 IAM 정책
CloudWatch Application Insights를 사용하려면 AWS Identity and Access Management(IAM) 정책을 생성하여 사용자, 그룹 또는 역할에 연결해야 합니다. 사용자, 그룹 및 역할에 대한 자세한 내용은 IAM 자격 증명(사용자, 사용자 그룹 및 역할)을 참조하세요. IAM 정책은 사용자 권한을 정의합니다.
콘솔을 사용해 IAM 정책을 생성하려면
IAM 콘솔을 사용하여 IAM 정책을 생성하려면 다음 단계를 수행하세요.
-
IAM 콘솔
로 이동합니다. 왼쪽 탐색 창에서 정책을 선택합니다. -
페이지 상단에서 정책 생성을 선택합니다.
-
JSON 탭을 선택합니다.
-
다음 JSON 문서를 복사하여 JSON 탭에 붙여 넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "applicationinsights:*", "iam:CreateServiceLinkedRole", "iam:ListRoles", "resource-groups:ListGroups" ], "Effect": "Allow", "Resource": "*" } ] }
-
정책 검토를 선택합니다.
-
정책의 이름을 입력합니다(예: “AppInsightsPolicy”). 필요한 경우 설명을 입력합니다.
-
정책 생성을 선택합니다.
-
왼쪽 탐색 창에서 사용자 그룹, 사용자 또는 역할을 선택합니다.
-
정책을 첨부할 사용자 그룹, 사용자 또는 역할의 이름을 선택합니다.
-
Add permissions(권한 추가)를 선택합니다.
-
기존 정책 직접 연결을 선택합니다.
-
방금 만든 정책을 검색하고 정책 이름 왼쪽에 있는 확인란을 선택합니다.
-
Next: Review(다음: 검토)를 선택합니다.
-
올바른 정책이 나열되어 있는지 확인하고 Add permissions(권한 추가)를 선택합니다.
-
CloudWatch Application Insights를 사용할 때 방금 생성한 정책과 연결된 사용자로 로그인해야 합니다.
AWS CLI를 사용하여 IAM 정책을 생성하려면
AWS CLI를 사용하여 IAM 정책을 생성하려면 위 JSON 문서를 현재 폴더의 파일로 사용해 명령줄에서 create-policy 작업을 실행합니다.
AWS Tools for Windows PowerShell을 사용하여 IAM 정책을 생성하려면
AWS Tools for Windows PowerShell을 사용하여 IAM 정책을 생성하려면 위 JSON 문서를 현재 폴더의 파일로 사용해 New-IAMPolicy cmdlt를 실행합니다.