CloudWatch 모니터링 스크립트와 함께 사용할 IAM 역할에 대한 권한 / 정책


13

CloudWatch 모니터링 스크립트 (mon-put-instance-data.pl)를 사용하면 IAM 역할 이름을 지정하여 AWS 자격 증명 (--aws-iam-role = VALUE)을 제공 할 수 있습니다.

이 목적을 위해 IAM 역할을 생성하고 있지만 (AWS 인스턴스에서 mon-put-instance-data.pl을 실행)이 역할에 부여 할 권한 / 정책은 무엇입니까?

도와 주셔서 감사합니다

답변:


20

Linux 용 스크립트를 모니터링 아마존 CloudWatch에서이 두 개의 Perl 스크립트로 구성, 모두 하나 개의 펄 모듈을 사용하는 - 소스로 짧은 PEEK는 다음과 같은 AWS의 API 조치를 사용하고 계시 :

이 정보를 사용 하면 AWS 정책 생성기 를 통해 IAM 정책을 구성 할 수 있습니다 . 모든 정책은 다음과 같습니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": [
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:ListMetrics",
        "cloudwatch:PutMetricData",
        "ec2:DescribeTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}

물론 cloudwatch:GetMetricStatistics cloudwatch:ListMetrics사용하면 떨어질 수 있습니다 mon-put-instance-data.pl. 실제로 코드를 테스트하지는 않았습니다.



2

위의 정책은 버전을 묻는 오류를 제공합니다.

다음이 작동합니다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1426849513000",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "cloudwatch:PutMetricAlarm",
                "cloudwatch:PutMetricData",
                "cloudwatch:SetAlarmState"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}

2

CloudWatch에 대한 Amazon 제공 IAM 정책이 있습니다. 직접 만들 필요가 없습니다. CloudWatchFullAccess


2
답변 주셔서 감사합니다. 그래도 CloudWatch에 대한 전체 액세스 권한을 부여하고 싶지 않았습니다. 예를 들어 DeleteAlarms 권한을 부여하고 싶지 않습니다.
Céline Aussourd

dynatrace 서비스의 경우 이것은 완벽합니다!
holms

IMHO는 거의 모든 '모니터링'사용 사례에 대해 너무 많은 액세스 권한입니다. 모니터링 스크립트는 메트릭 또는 대시 보드를 만들거나 삭제할 필요가 없습니다. 이 정책은 몇 가지 매우 안전한 찾고 비 CloudWatch에 권한을 추가하지만 이들도 모두 추가합니다 docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/... . 대략적인 추측 CloudWatchReadOnlyAccess으로 안전한 '첫 번째 시도'가 될 수 있지만 지나치게 관대 할 수도 있습니다.
랄프 볼튼
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.