Welche Berechtigungen / Richtlinien für die IAM-Rolle für das CloudWatch-Überwachungsskript verwendet werden sollen
13
Mit dem CloudWatch-Überwachungsskript (mon-put-instance-data.pl) kann ein IAM-Rollenname angegeben werden, um AWS-Anmeldeinformationen bereitzustellen (--aws-iam-role = VALUE).
Ich erstelle zu diesem Zweck eine IAM-Rolle (um mon-put-instance-data.pl auf einer AWS-Instanz auszuführen), aber welche Berechtigungen / Richtlinien soll ich dieser Rolle geben?
Die Amazon CloudWatch Monitoring-Skripte für Linux bestehen aus zwei Perl-Skripten, die beide ein Perl-Modul verwenden. Ein kurzer Blick in die Quelle zeigt die folgenden verwendeten AWS-API-Aktionen:
Natürlich können Sie den Code fallen lassen, cloudwatch:GetMetricStatisticscloudwatch:ListMetricswenn Sie ihn nur verwenden mon-put-instance-data.pl- bitte beachten Sie, dass ich den Code jedoch noch nicht getestet habe.
Danke für deine Antwort. Ich wollte jedoch keinen vollständigen Zugriff auf CloudWatch gewähren ... Ich möchte beispielsweise DeleteAlarms keine Berechtigung erteilen.
Céline Aussourd
Für Dynatrace-Service ist dies perfekt!
Holms
Meiner Meinung nach ist dies für fast jeden Anwendungsfall der Überwachung zu viel Zugriff. Ihr Überwachungsskript muss keine Metriken oder Dashboards erstellen oder löschen. Die Richtlinie fügt einige recht sicher aussehende Nicht-Cloudwatch-Berechtigungen hinzu, fügt jedoch auch all diese hinzu: docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/… . Eine grobe Vermutung CloudWatchReadOnlyAccesswäre ein sicherer erster Versuch, aber selbst das kann zu großzügig sein.
Die obige Richtlinie gibt Fehler bei der Abfrage der Version.
Folgendes sollte funktionieren:
quelle
Es gibt eine von Amazon bereitgestellte IAM-Richtlinie für CloudWatch. Sie müssen keine eigenen bauen. CloudWatchFullAccess
quelle
CloudWatchReadOnlyAccess
wäre ein sicherer erster Versuch, aber selbst das kann zu großzügig sein.