Jakie uprawnienia / zasady dla roli IAM mają być używane ze skryptem monitorowania CloudWatch
13
Za pomocą skryptu monitorowania CloudWatch (mon-put-instance-data.pl) można podać nazwę roli IAM, aby podać poświadczenia AWS (--aws-iam-role = WARTOŚĆ).
Tworzę w tym celu rolę IAM (aby uruchomić mon-put-instance-data.pl na instancji AWS), ale jakie uprawnienia / zasady powinienem nadać tej roli?
Oczywiście możesz upuścić cloudwatch:GetMetricStatisticscloudwatch:ListMetricspodczas korzystania mon-put-instance-data.pl- pamiętaj, że nie przetestowałem jeszcze kodu.
Dziękuję za odpowiedź. Nie chciałem jednak dać pełnego dostępu do CloudWatch ... Nie chcę na przykład udzielać zgody DeleteAlarms.
Céline Aussourd,
W przypadku usługi dynatrace jest to idealne rozwiązanie!
holms
IMHO, dla prawie każdego przypadku użycia „monitorowania”, jest to zbyt duży dostęp. Skrypt monitorowania nie musi (powiedzmy) tworzyć ani usuwać metryk ani pulpitów nawigacyjnych. Zasady dodają trochę dość bezpiecznie wyglądające uprawnienia niebędące chmurami, ale następnie dodają wszystkie: docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ ... Krótko mówiąc, CloudWatchReadOnlyAccessbyłaby to bezpieczna „pierwsza próba”, ale nawet to może być zbyt hojne.
Powyższe zasady zawierają błąd z pytaniem o wersję.
Następujące powinny działać:
źródło
Istnieje polityka IAM zapewniona przez Amazon dla CloudWatch. Nie musisz budować własnego. CloudWatchFullAccess
źródło
CloudWatchReadOnlyAccess
byłaby to bezpieczna „pierwsza próba”, ale nawet to może być zbyt hojne.