IAM CloudWatch 應用程式見解政策 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM CloudWatch 應用程式見解政策

若要使用 CloudWatch 應用程式深入解析,您必須建立 AWS Identity and Access Management (IAM) 原則,並將其附加至您的使用者、群組或角色。如需有關使用者、群組和角色的詳細資訊,請參閱IAM身分識別 (使用者、使用者群組和角色)。此原IAM則會定義使用者權限。

使用控制台建立IAM策略

若要使用IAM主控台建立IAM策略,請執行下列步驟。

  1. 前往 IAM 主控台。在左導覽窗格中,選取 Policies (政策)

  2. 在頁面頂端,選取 Create policy (建立政策)

  3. 選取 JSON 標籤。

  4. 在標籤下複製並貼上以下JSON文JSON件。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "applicationinsights:*", "iam:CreateServiceLinkedRole", "iam:ListRoles", "resource-groups:ListGroups" ], "Effect": "Allow", "Resource": "*" } ] }
  5. 選取 Review Policy (檢閱政策)

  6. 輸入策略的名稱,例如「AppInsightsPolicy.」 或者輸入 Description (描述)

  7. 選取 Create Policy (建立政策)

  8. 在左側導覽窗格中,選取使用者群組使用者角色

  9. 選取您要連接政策之使用者群組、使用者或角色的名稱。

  10. 選取 Add permissions (新增許可)

  11. 選取直接連接現有政策

  12. 搜尋剛剛建立的政策,然後選取該政策名稱左側的核取方塊。

  13. 選取 Next: Review (下一步:檢閱)

  14. 確定列出正確的政策,然後選取 Add permissions (新增許可)

  15. 請確定您以使用應用程式深入解析時剛建立之原則相關聯的使 CloudWatch 用者登入。

若要使用建立IAM策略 AWS CLI

若要使用建立IAM策略 AWS CLI,使用上述JSON文件作為目前資料夾中的檔案,從命令列執行建立原則作業。

若要使用建立IAM策略 AWS Tools for Windows PowerShell

若要使用建立IAM策略 AWS Tools for Windows PowerShell」中,使用上述JSON文件做為目前資料夾中的檔案來執行 New-IAMPolicy cmdlt。