Avant de configurer une source de données CloudWatch sur la plateforme, vous devez obtenir des valeurs pour les données d'identification d'accès au compte utilisateur AWS . Pour configurer l'authentification AWS et obtenir les valeurs requises, effectuez la procédure en fonction du type d'authentification dont vous avez besoin.
Avant de commencer
- Connectez-vous à la console de gestion AWS en tant qu'administrateur
- Dans l'onglet Service , recherchez et sélectionnez IAM.
Pour l'authentification par clé, effectuez les étapes 1 à 4 de la procédure. Pour l'authentification basée sur les rôles, effectuez les étapes 1 à 6 de la procédure sans les étapes du groupe.
A propos de cette tâche
AWS Identity and Access Management (IAM) est un service Web qui vous aide à contrôler en toute sécurité l'accès aux ressources AWS . Utilisez IAM pour contrôler qui est authentifié et autorisé à utiliser la connexion entre la source de données CloudWatch et la plateforme.
Avec l'authentification par clé, les valeurs de clé d'accès identifient de manière unique la source de données avec laquelle vous voulez établir la connexion. Ces valeurs sont nécessaires pour authentifier la demande de connexion. Avec l'authentification basée sur les rôles, une valeur de paramètre supplémentaire est requise.
L'authentification basée sur les rôles IAM fonctionne pour l'accès à AssumeRole , qui fournit un ensemble de données d'identification de sécurité temporaires que vous pouvez utiliser pour accéder aux ressources AWS auxquelles vous n'avez normalement pas accès.
Pour plus d'informations, voir AWS Identity and Access Management Documentation (https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
Procédure
- Créez une politique.
- Dans le menu principal, cliquez sur Stratégies.
- Dans l'onglet Règles , cliquez sur Créer une règle.
- Sélectionnez le service CloudWatch Logs.
- Dans le menu de niveau d'accès Liste , sélectionnez DescribeLogGroups.
- Dans le menu de niveau d'accès Lecture , sélectionnez StartQuery, GetQueryResultset StopQuery.
- Dans le menu Ressources , sélectionnez Toutes les ressources; sinon, pour accéder à un groupe de journaux spécifique, sélectionnez Spécifique.
- Cliquez sur Vérifier la règle.
- Entrez un nom de règle et cliquez sur Créer une règle.
- Créez un groupe
- Dans le menu principal, cliquez sur Groupes.
- Dans l'onglet Groupe , cliquez sur Créer un groupe.
- Entrez le nom du groupe et cliquez sur Suivant.
- Pour associer la règle que vous avez créée à l'étape 1, cochez la case et cliquez sur Suivant.
- Cliquez sur Créer un groupe.
- Créez un utilisateur.
- Dans le menu principal, cliquez sur Utilisateurs.
- Dans l'onglet Utilisateurs , cliquez sur Ajouter un utilisateur.
- Entrez le nom d'utilisateur.
- Cochez la case Accès par programmation .
- Dans l'onglet Droits , sélectionnez le groupe que vous avez créé à l'étape 2.
- Dans l'onglet Etiquettes , ajoutez la clé et la valeur de l'étiquette si nécessaire.
- Cliquez sur Vérifier.
- Cliquez sur Créer un utilisateur.
- Créez les informations d'identification de sécurité de base.
- Dans l'onglet Données d'identification de sécurité de l'utilisateur, créez une clé d'accès.
- Téléchargez le fichier .csv des données d'identification de sécurité et stockez-le dans un emplacement sécurisé.
Vous ne pouvez afficher la clé d'accès secrète qu'au moment de sa création.
- Créez un rôle IAM .
- Dans le menu principal, sélectionnez Rôles.
- Cliquez sur Créer un rôle.
- Sélectionnez Autre compte AWS.
- Entrez l'ID de compte de l'utilisateur que vous avez créé à l'étape 3, puis cliquez sur Suivant: Autorisations.
- Sélectionnez la règle que vous avez créée à l'étape 1, puis cliquez sur Suivant: Etiquettes.
- Ajoutez la clé et la valeur de la balise, si nécessaire, puis cliquez sur Next: Review.
- Entrez le nom du rôle, vérifiez les informations et cliquez sur Créer un rôle.
- Créez une relation de confiance.
- Sélectionnez le rôle IAM que vous avez créé à l'étape 5.
- Sur la page Récapitulatif, notez la valeur du rôle ARN (Amazon
Resource Name).
- Sélectionnez l'onglet Relations de confiance et cliquez sur Editer la relation de confiance.
Par défaut, l'utilisateur root est ajouté dans la section Principal.
- Mettez à jour la valeur Principal avec la valeur de l'utilisateur créée à l'étape 3.
- Cliquez sur Update Trust policy.
La plupart des ressources ont un nom convivial (par exemple, un utilisateur nommé Bob ou un groupe nommé Développeurs). Toutefois, le langage de la règle de droits d'accès requiert que vous spécifiiez la ou les ressources à l'aide du format Amazon Resource Name (ARN) .