Amazon CloudWatch RUM がデータインジェストアクセスに関するリソースベースポリシーのサポートを導入
ユーザーによる操作を追跡してウェブアプリケーションのパフォーマンスをリアルタイムで監視する CloudWatch RUM は、RUM へのデータインジェストへのアクセスを簡素化するリソースベースのポリシーをサポートするようになりました。リソースベースのポリシーを使用すると、どの ID および Identity and Access Management (IAM) プリンシパルが RUM アプリモニターにデータを取り込むことができるかを指定できます。つまり、どのクライアントが RUM にデータを書き込めるかを実質的に指定できます。これにより、大量のデータを取り込むことができ、RUM でのデータ入力をより細かく制御できるようになります。
リソースベースのポリシーを使用すると、Amazon Cognito を使用して IAM ロールを引き継ぐ必要なく、また AWS Security Token Service (STS) を使用してセキュリティ認証情報を取得して CloudWatch RUM にデータを書き込むことなく、アプリケーションモニターへの取り込みアクセスを管理できます。これは、大量のリクエストが Cognito のクォータ制限の対象となり、スロットリングが発生し、RUM へのデータ取り込みが失敗する可能性がある高スループットのユースケースに役立ちます。公開リソースポリシーの場合、そのような制限は適用されません。認証されていないユーザーやクライアントを含め、誰でもデータを CloudWatch RUM に送信できます。さらに、AWS グローバルコンテキストキーを使用してこれらのポリシーを使用し、特定の IP をブロックしたり、RUM にデータを送信するクライアントを無効にしたりできます。これらのポリシーは、AWS コンソールで設定することも、AWS CloudFormation を使用してコードで設定することもできます。
これらの機能強化は、CloudWatch RUM を利用できるすべてのリージョンで、追加費用なしでご利用いただけます。
この機能の詳細についてはドキュメントを参照し、CloudWatch RUM 向けにリソースベースのポリシーを設定する方法についてはユーザーガイドを参照してください。