기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CloudWatchApplicationSignalsServiceRolePolicy
설명: 정책은 CloudWatch 애플리케이션 시그널에 다른 관련 AWS 서비스로부터 모니터링 및 태깅 데이터를 수집할 수 있는 권한을 부여합니다.
CloudWatchApplicationSignalsServiceRolePolicy
AWS 관리형 정책입니다.
이 정책 사용
이 정책은 서비스에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 사용자, 그룹 또는 역할에 정책을 연결할 수 없습니다.
정책 세부 정보
-
유형: 서비스 연결 역할 정책
-
생성 시간: 2023년 11월 9일, 18:09 UTC
-
편집 시간: 2024년 4월 26일 21:29 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/CloudWatchApplicationSignalsServiceRolePolicy
정책 버전
정책 버전: v5(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 적용되는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "XRayPermission", "Effect" : "Allow", "Action" : [ "xray:GetServiceGraph" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "CWLogsPermission", "Effect" : "Allow", "Action" : [ "logs:StartQuery", "logs:GetQueryResults" ], "Resource" : [ "arn:aws:logs:*:*:log-group:/aws/appsignals/*:*", "arn:aws:logs:*:*:log-group:/aws/application-signals/data:*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "CWListMetricsPermission", "Effect" : "Allow", "Action" : [ "cloudwatch:ListMetrics" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "CWGetMetricDataPermission", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData" ], "Resource" : [ "*" ] }, { "Sid" : "TagsPermission", "Effect" : "Allow", "Action" : [ "tag:GetResources" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EC2AutoScalingPermission", "Effect" : "Allow", "Action" : [ "autoscaling:DescribeAutoScalingGroups" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } } ] }