簡體   English   中英

AWS CloudWatch 和 EC2 角色 + 策略

[英]AWS CloudWatch and EC2 Role + Policy

我遵循了 Martin Thwaites 的精彩教程,概述了使用 Serilog 和 .Net Core 登錄到 AWS CloudWatch 的過程。

我的日志記錄部分在文本和控制台上運行良好,但無法找出從我的應用程序向 AWS CloudWatch 進行身份驗證的最佳方式。 他通過設置一個很棒的 IAM 策略來談論內置 AWS 身份驗證,並提供 JSON 來執行此操作,但我覺得缺少一些東西。 我已經按照示例創建了 IAM 策略,其中的 LogGroup 與我的 appsettings.json 匹配,但 CloudWatch 屏幕上沒有任何內容。

我的應用程序托管在 EC2 實例上。 是否有更直接的身份驗證方法,和/或是否缺少將 EC2 和 CloudWatch 服務“連接”在一起的步驟?

更多信息:
附加到角色EC2Role EC2CloudWatch

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                ALL EC2 READ ACTIONS HERE
            ],
            "Resource": "*"
        },
        {
            "Sid": "LogStreams",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging
:log-stream:*"
        },
        {
            "Sid": "LogGroups",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging"

        }
    ]
}

為了有效地應用權限,您需要將角色分配給EC2 實例。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM