통합에 필요한 권한 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

통합에 필요한 권한

CloudWatch Logs가 역할을 생성하도록 허용하는 대신 사용할 통합에 대한 IAM 역할을 생성하는 경우 다음 권한 및 신뢰 정책을 포함해야 합니다. IAM 역할을 생성하는 방법에 대한 자세한 내용은 AWS 서비스에 권한을 위임할 역할 생성을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsAccess", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetLogGroupFields", "logs:GetQueryResults" ], "Resource": [ "*" ] }, { "Sid": "CloudWatchLogsDescribeLogGroupsAccess", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Sid": "AmazonOpenSearchCollectionAccess", "Effect": "Allow", "Action": [ "aoss:APIAccessAll" ], "Resource": "*", "Condition": { "StringLike": { "aoss:collection": "cloudwatch-logs-*" } } } ] } //Trust Policy { "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService", "Effect": "Allow", "Principal": { "Service": "directquery.opensearchservice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:opensearch:us-east-1:123456789012:datasource/cloudwatch_logs_*" } } } ] }
참고

이전 역할은 계정의 모든 로그 그룹에서 읽을 수 있는 액세스 권한을 부여하여 교차 계정 로그 그룹을 포함한 모든 로그 계정에 대한 대시보드를 생성할 수 있습니다. 특정 로그 그룹에 대한 액세스를 제한하고 해당 로그 그룹에 대한 대시보드만 생성하려면 해당 정책의 첫 번째 문을 다음으로 업데이트할 수 있습니다.

{ "Sid": "CloudWatchLogsAccess", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetLogGroupFields", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*", "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup" ] }