如何解决AWS CloudWatch和EC2角色+政策
我跟随Martin Thwaites的great tutorial概述了使用Serilog和.Net Core登录到AWS CloudWatch的过程。
我的日志记录部分很好地适用于文本和控制台,但是无法找出从我的应用程序向AWS CloudWatch进行身份验证的最佳方法。他通过设置IAM策略来谈论内置的AWS身份验证,该策略很棒,并提供了这样做的JSON,但我感觉有些东西丢失了。我已经按照示例创建了IAM策略,并使用与我的appsettings.json匹配的LogGroup进行了创建,但是在CloudWatch屏幕上什么也没有。
我的应用程序托管在EC2实例上。是否有更简单的身份验证方法,和/或EC2和CloudWatch服务“结合”在一起的步骤是否缺失?
更多信息:
策略EC2CloudWatch
附加到角色EC2Role
。
{
"Version": "2012-10-17","Statement": [
{
"Sid": "VisualEditor0","Effect": "Allow","Action": [
ALL EC2 READ ACTIONS HERE
],"Resource": "*"
},{
"Sid": "LogStreams","Action": [
"logs:CreateLogStream","logs:DescribeLogStreams","logs:PutLogEvents"
],"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging
:log-stream:*"
},{
"Sid": "LogGroups","Action": [
"logs:DescribeLogGroups"
],"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging"
}
]
}
解决方法
为了有效地应用权限,您需要assign the role到EC2实例。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。