![](/img/trans.png)
[英]AWS Cloudformation template EC2 Role/Policy circular dependency
[英]AWS CloudWatch and EC2 Role + Policy
我遵循了 Martin Thwaites 的精彩教程,概述了使用 Serilog 和 .Net Core 登錄到 AWS CloudWatch 的過程。
我的日志記錄部分在文本和控制台上運行良好,但無法找出從我的應用程序向 AWS CloudWatch 進行身份驗證的最佳方式。 他通過設置一個很棒的 IAM 策略來談論內置 AWS 身份驗證,並提供 JSON 來執行此操作,但我覺得缺少一些東西。 我已經按照示例創建了 IAM 策略,其中的 LogGroup 與我的 appsettings.json 匹配,但 CloudWatch 屏幕上沒有任何內容。
我的應用程序托管在 EC2 實例上。 是否有更直接的身份驗證方法,和/或是否缺少將 EC2 和 CloudWatch 服務“連接”在一起的步驟?
更多信息:
附加到角色EC2Role
EC2CloudWatch
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
ALL EC2 READ ACTIONS HERE
],
"Resource": "*"
},
{
"Sid": "LogStreams",
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:DescribeLogStreams",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging
:log-stream:*"
},
{
"Sid": "LogGroups",
"Effect": "Allow",
"Action": [
"logs:DescribeLogGroups"
],
"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging"
}
]
}
為了有效地應用權限,您需要將角色分配給EC2 實例。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.