고객 관리형 정책 예제
이 단원에서는 다양한 CloudWatch 작업에 대한 권한을 부여하는 사용자 정책의 예를 확인할 수 있습니다. 이러한 정책은 CloudWatch API, AWS SDK 또는 AWS CLI를 사용하는 경우에 유효합니다.
예 1: 사용자에게 CloudWatch에 대한 전체 액세스 허용
사용자에게 CloudWatch에 대한 전체 액세스 권한을 부여하려면 고객 관리형 정책을 생성하는 대신 사용자에게 [CloudWatchFullAccess] 관리형 정책을 부여하면 됩니다. [CloudWatchFullAccess]의 내용은 CloudWatchFullAccess 단원에 나와 있습니다.
예 2: CloudWatch에 대한 읽기 전용 액세스 허용
다음 정책은 사용자에게 CloudWatch에 대한 읽기 전용 액세스를 허용하고 Amazon EC2 Auto Scaling 작업, CloudWatch 지표, CloudWatch Logs 데이터, 경보 관련 Amazon SNS 데이터를 볼 수 있도록 허용합니다.
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Action": [
"autoscaling:Describe*",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"logs:Get*",
"logs:Describe*",
"logs:StartQuery",
"logs:StopQuery",
"logs:TestMetricFilter",
"logs:FilterLogEvents",
"logs:StartLiveTail",
"logs:StopLiveTail",
"sns:Get*",
"sns:List*"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
예 3: Amazon EC2 인스턴스 중지 또는 종료
다음 정책은 CloudWatch 경보 작업이 EC2 인스턴스를 중지하거나 종료하도록 허용합니다. 아래 샘플에서 GetMetricData, ListMetrics 및 DescribeAlarms 작업은 선택 사항입니다. 인스턴스를 제대로 중지 또는 종료하려면 이러한 작업을 포함하는 것이 좋습니다.
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Action": [
"cloudwatch:PutMetricAlarm",
"cloudwatch:GetMetricData",
"cloudwatch:ListMetrics",
"cloudwatch:DescribeAlarms"
],
"Resource": [
"*"
],
"Effect": "Allow"
},
{
"Action": [
"ec2:DescribeInstanceStatus",
"ec2:DescribeInstances",
"ec2:StopInstances",
"ec2:TerminateInstances"
],
"Resource": [
"*"
],
"Effect": "Allow"
}
]
}