Amazon CloudWatch RUM вводит поддержку политик на основе ресурсов для доступа к получению данных

Проведено: 3 мар. 2025 г.

CloudWatch RUM, обеспечивающий мониторинг производительности веб-приложений в реальном времени путем отслеживания действий пользователей, теперь поддерживает политики на основе ресурсов, упрощающие доступ к RUM для получения данных. С помощью политик, основанных на ресурсах, вы можете указать, какие доверители Управления идентификацией и доступом (IAM) имеют доступ к получению данных на мониторы ваших приложений RUM, то есть фактически какие клиенты могут записывать данные в RUM. Это также позволит получать данные в больших объемах и лучше контролировать ввод данных в RUM.

Использование политик на основе ресурсов позволяет управлять доступом к монитору приложений без принятия Amazon Cognito роли IAM и получения AWS Security Token Service (STS) учетных данных безопасности для записи данных в CloudWatch RUM. Это выгодно для случаев использования с высокой пропускной способностью, когда на большое количество запросов могут распространяться ограничения по квотам Cognito, что приводит к регулированию и потенциальному сбою при получении данных в RUM. В соответствии с политикой в отношении общедоступных ресурсов такие ограничения отсутствуют. Отправлять данные в CloudWatch RUM может кто угодно, включая неаутентифицированных пользователей и клиентов. Кроме того, можно использовать контекстные ключи AWS Global, чтобы использовать эти политики для блокировки определенных IP-адресов или отключения клиентов, отправляющих данные в RUM. Эти политики можно настроить в консоли AWS или с помощью кода, используя AWS CloudFormation.

Эти усовершенствования доступны во всех регионах, где CloudWatch RUM доступен пользователям без дополнительной оплаты.

Дополнительные сведения об этой функции см. в документации, а чтобы узнать, как настраивать политики на основе ресурсов для CloudWatch RUM, см. руководство пользователя.