Які дозволи / політики для ролі IAM використовуються для сценарію моніторингу CloudWatch


13

За допомогою сценарію моніторингу CloudWatch (mon-put-instan-data.pl) можна вказати ім'я ролі IAM для надання облікових даних AWS (--aws-iam-role = VALUE).

Я створюю для цього роль IAM (щоб запустити mon-put-instance-data.pl в екземплярі AWS), але які дозволи / політики потрібно надати цій ролі ??

Дякую за твою допомогу

Відповіді:


21

Amazon CloudWatch Моніторинг Сценарії для Linux складається з двох сценаріїв Perl, як з допомогою одного модуля Perl - короткий заглянути в джерело показує наступні дії API AWS використовуються:

За допомогою цієї інформації ви можете зібрати свою політику IAM , наприклад, через генератор політик AWS - всеохоплююча політика буде такою:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": [
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:ListMetrics",
        "cloudwatch:PutMetricData",
        "ec2:DescribeTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}

Звичайно, ви можете відмовитися, cloudwatch:GetMetricStatistics cloudwatch:ListMetricsколи просто використовуєте mon-put-instance-data.pl- зауважте, що я фактично не перевіряв код.


Ці дії відповідають діям, переліченим у документації на docs.aws.amazon.com/AWSEC2/latest/UserGuide/…
htaccess

2

Вищезгадана політика дає помилку при запиті версії.

Слід працювати:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1426849513000",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "cloudwatch:PutMetricAlarm",
                "cloudwatch:PutMetricData",
                "cloudwatch:SetAlarmState"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}

2

Існує політика IAM, надана Amazon для CloudWatch. Не потрібно будувати свій власний. CloudWatchFullAccess


2
Дякую за вашу відповідь. Я не хотів надати повний доступ до CloudWatch, хоча ... Я не хочу надати дозвіл DeleteAlarms, наприклад.
Селін Ауссорд

Для династичних послуг це ідеально!
Холмс

ІМХО, майже для будь-якого випадку «моніторингу» використання це надто великий доступ. Сценарій моніторингу не потребує (скажімо) створення або видалення показників або інформаційних панелей. Політика додає певні дозволи безпечного вигляду, що не мають хмарного перегляду, але потім додає все це також: docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/… . На жаль, це CloudWatchReadOnlyAccessбуло б "першою спробу", але навіть це може бути надмірно щедрим.
Ральф Болтон
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.