View a markdown version of this page

Registros enviados a X-Ray - Amazon CloudWatch Logs

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Registros enviados a X-Ray

Permisos de usuario

Para habilitar el envío de seguimientos a AWS X-Ray, debe iniciar sesión con los siguientes permisos.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ReadWriteAccessForLogDeliveryActions", "Effect": "Allow", "Action": [ "logs:GetDelivery", "logs:GetDeliverySource", "logs:PutDeliveryDestination", "logs:GetDeliveryDestinationPolicy", "logs:DeleteDeliverySource", "logs:PutDeliveryDestinationPolicy", "logs:CreateDelivery", "logs:GetDeliveryDestination", "logs:PutDeliverySource", "logs:DeleteDeliveryDestination", "logs:DeleteDeliveryDestinationPolicy", "logs:DeleteDelivery", "logs:UpdateDeliveryConfiguration" ], "Resource": [ "arn:aws:logs:us-east-1:111122223333:delivery:*", "arn:aws:logs:us-east-1:111122223333:delivery-source:*", "arn:aws:logs:us-east-1:111122223333:delivery-destination:*" ] }, { "Sid": "ListAccessForLogDeliveryActions", "Effect": "Allow", "Action": [ "logs:DescribeDeliveryDestinations", "logs:DescribeDeliverySources", "logs:DescribeDeliveries", "logs:DescribeConfigurationTemplates" ], "Resource": "*" }, { "Sid": "AllowUpdatesToResourcePolicyXRay", "Effect": "Allow", "Action": [ "xray:PutResourcePolicy", "xray:ListResourcePolicies", "xray:GetTraceSegmentDestination" ], "Resource": "*" } ] }

Política de recursos de X-Ray

La cuenta de destino a la que se envían los registros debe tener una política de recursos que incluya determinados permisos. Cuando el usuario que configura el rastreo tiene xray:PutResourcePolicy xray:ListResourcePolicies permisos en la cuenta, crea AWS automáticamente la política de recursos al comenzar a enviar rastreos a X-Ray. La política que se crea depende del servicio de origen:

Amazon Bedrock AgentCore resources

AWS crea una política de recursos por tipo de recurso. La política utiliza patrones comodín que se limitan a los límites de la cuenta y abarcan todos los recursos del mismo tipo de Amazon Bedrock AgentCore recurso de la cuenta. Por ejemplo, si un recurso de Amazon Bedrock AgentCorememoria está habilitado para la entrega de trazas, la política cubre todos los recursos de memoria de esa cuenta, incluidos los recursos de memoria que se creen en el futuro.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": "xray:PutTraceSegments", "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ForAllValues:ArnLike": { "logs:LogGeneratingResourceArns": "arn:aws:bedrock-agentcore:us-east-1:123456789012:memory/*" }, "ArnLike": { "aws:SourceArn": "arn:aws:logs:us-east-1:123456789012:delivery-source:*" } } } ] }
Otros AWS servicios

Para otros servicios que admiten el envío de rastreos, AWS crea una política de recursos que se limita al recurso de origen específico.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": "xray:PutTraceSegments", "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ForAllValues:ArnLike": { "logs:LogGeneratingResourceArns": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/KnowledgeBaseId" }, "ArnLike": { "aws:SourceArn": "arn:aws:logs:us-east-1:123456789012:delivery-source:xray-test" } } } ] }

Habilita la búsqueda de transacciones

Para habilitar el envío de registros a X-Ray, debe habilitar la búsqueda de transacciones.