Какие разрешения / политики для роли IAM будут использоваться со сценарием мониторинга CloudWatch
13
С помощью сценария мониторинга CloudWatch (mon-put-instance-data.pl) можно указать имя роли IAM для предоставления учетных данных AWS (--aws-iam-role = VALUE).
Я создаю роль IAM для этой цели (чтобы запустить mon-put-instance-data.pl на экземпляре AWS), но какие разрешения / политики я должен дать этой роли ??
Amazon CloudWatch Мониторинг Сценарии для Linux состоит из двух сценариев Perl, как с помощью одного модуля Perl - короткий заглянуть в источник показывает следующие действия API AWS используются:
Конечно, вы можете отказаться, cloudwatch:GetMetricStatisticscloudwatch:ListMetricsпросто используя mon-put-instance-data.pl- пожалуйста, обратите внимание, что я на самом деле не проверял код, хотя.
Спасибо за Ваш ответ. Я не хотел давать полный доступ к CloudWatch, хотя ... Я не хочу давать разрешение DeleteAlarms, например.
Селин Ауссурд
Для обслуживания Dynatrace это идеально!
Холмс
ИМХО, для почти любого случая «мониторинга» это слишком большой доступ. Ваш сценарий мониторинга не должен (скажем) создавать или удалять метрики или информационные панели. Политика добавляет некоторые довольно безопасные разрешения, не относящиеся к облачным часам, но затем добавляет и все эти: docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/… . По грубым предположениям, CloudWatchReadOnlyAccessэто будет безопасная «первая попытка», но даже это может быть слишком щедрым.
Вышеуказанная политика выдает ошибку, запрашивая версию.
Следующее должно работать:
источник
Существует политика IAM, предоставляемая Amazon для CloudWatch. Не нужно строить свой собственный. CloudWatchFullAccess
источник
CloudWatchReadOnlyAccess
это будет безопасная «первая попытка», но даже это может быть слишком щедрым.