AWS CloudWatch和EC2角色+政策

时间:2020-08-16 10:56:02

标签: amazon-web-services amazon-cloudwatch

我跟随Martin Thwaites的great tutorial概述了使用Serilog和.Net Core登录到AWS CloudWatch的过程。

我的日志记录部分很好地适用于文本和控制台,但是无法找出从我的应用程序向AWS CloudWatch进行身份验证的最佳方法。他通过设置IAM策略来谈论内置的AWS身份验证,该策略很棒,并提供了这样做的JSON,但我感觉有些东西丢失了。我已经按照示例创建了IAM策略,并使用与我的appsettings.json匹配的LogGroup进行了创建,但是在CloudWatch屏幕上什么也没有。

我的应用程序托管在EC2实例上。是否有更简单的身份验证方法,和/或EC2和CloudWatch服务“结合”在一起的步骤是否缺失?

更多信息:
策略EC2CloudWatch附加到角色EC2Role

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                ALL EC2 READ ACTIONS HERE
            ],
            "Resource": "*"
        },
        {
            "Sid": "LogStreams",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging
:log-stream:*"
        },
        {
            "Sid": "LogGroups",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging"

        }
    ]
}

1 个答案:

答案 0 :(得分:1)

为了有效地应用权限,您需要assign the role到EC2实例。

相关问题